关于BlueKeep(CVE-2019-0708)
北京时间5月15日,微软发布了针对远程桌面服务的远程执行代码漏洞CVE-2019-0708的修复程序, 漏洞触发无需用户交互。这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。
远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者仅需要通过RDP向目标系统远程桌面服务发送恶意请求。
漏洞危害
成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。
影响范围
产品
Windows 操作系统
版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止维护)
Windows XP(已停止维护)
组件
远程桌面服务
修复方案
官方补丁
通过Windows 操作系统中的自动更新功能进行更新
针对系统版本参考文末列表下载补丁进行运行安装
临时解决建议
1、禁用远程桌面服务
2、在防火墙中对远程桌面服务端口(3389)进行阻断
3、在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上启用网络身份认证
参考
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0
官方补丁下载