微软公司于2019年5月14日发布重要安全公告,其操作系统远程桌面服务(Remote Desktop Services,RDP)存在严重安全漏洞,CNVD(国家信息安全漏洞共享平台)对该漏洞的综合评级为“高危”。由于远程桌面服务应用广泛且该漏洞利用条件低,只要服务端口开放即可,导致该漏洞影响和危害程度堪比“WannaCry”。鉴于该漏洞可能造成的危害和影响较大,请各校园网用户提高安全防范意识,尽快进行安全更新和安全加固。
根据CNVD和奇安信息威胁情报中心预警通告,至 2019 年 9 月 7 日,已有可导致远程代码执行的 Metasploit 模块公开发布,随着工具的扩散,已经构成了蠕虫级的现实安全威胁。
一、漏洞情况:
微软公司于2019年5月14日发布重要安全公告,其操作系统远程桌面,俗称的3389服务存在严重安全漏洞(编号CVE-2019-0708):攻击者在没有任何授权的情况下,可以远程直接攻击操作系统的远程桌面服务,在目标系统上上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户,影响范围从Windows XP到Windows 2008 R2。为此微软额外为Windows XP、Windows 2003这些已经停止支持的系统发布了该漏洞的安全补丁。
近日,Metasploit发布了该漏洞的利用模块,GitHub网站上也公开了该漏洞的利用代码,引起了安全研究人员的广泛关注,存在被不法分子利用进行蠕虫传播的可能。根据奇安信CERT团队报送和CNVD秘书处验证结果显示,该漏洞利用仅对Windows 7 SP1 x64与Windows 2008 R2 x64(非系统默认配置)系统版本有效,在虚拟机环境下复现成功。
二、漏洞处置:
目前,微软官方已发布补丁修复此漏洞,建议用户立即升级至最新版本:
Windos XP、Windows 2003等系统需手动下载补丁:https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708;
Windows 7、Windows 2008系统自动升级即可,手动升级可到如下链接下载补丁https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175;
为便于用户下载安装补丁,网络中心已收集各版本补丁程序,用户也可通过校内地址快速下载对应系统的补丁/ncu/mu_seafile/d/f6dab5a568/ 提取密码 20190708
临时解决方案
如暂时无法更新补丁,可以通过在系统上启用网络及身份认证(NLA) 以暂时规避该漏洞影响。
三、安全建议:
根据奇安信息威胁情报中心预警通告,已有公开渠道发布可导致远程命令执行的漏洞利用 Exploit 发布, 形成非常明确急迫的蠕虫级现实威胁, 需要引起高度重视,请各校园网用户提高安全防范意识,尽快进行安全更新和安全加固:
1、如果不需要开启远程桌面进行系统管理,请配置禁用这些服务。禁用不使用和不需要的服务有助于减少出现安全漏洞的可能性;
2、如果需要开启远程桌面进行系统管理,建议开启系统防火墙或IP安全策略限制来源IP,即只允许指定IP访问;
3、及时安装系统补丁,保持系统安全更新补丁为最新状态;
4、开启系统日志记录进行记录和存档。
如发现系统感染和遭攻击情况请第一时间中断网络并及时报告网络中心,网络中心用户服务电话:83969312
网络中心
2019年9月7日
附:参考链接
微软官方公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
CNVD安全公告:http://www.cnvd.org.cn/webinfo/show/5021
CNVD安全公告(第二版):https://www.cnvd.org.cn/webinfo/show/5195
奇安信相关工具 https://www.qianxin.com/other/CVE-2019-0708
https://github.com/busterb/metasploit-framework/blob/bluekeep/modules/exploits/win dows/rdp/cve_2019_0708_bluekeep_rce.rb