2019年5月14日,微軟官方在例行補丁日發布編號為CVE-2019-0708的漏洞公告,攻擊者利用該漏洞可能可以直接獲取Windows服務器權限,對目標系統執行任意代碼。中新網安將對該漏洞進行持續關注,并第一時間為您更新相關漏洞信息。

中新網安安全研究院CVE-2019-0708 Windows RDP 漏洞利用發布,已經構成了蠕蟲級的攻擊威脅
【漏洞編號】CVE-2019-0708 【漏洞名稱】Windows RDP遠程代碼執行高危漏洞 【漏洞評級】嚴重 【影響版本】 【威脅描述】 該漏洞影響了某些舊版本的Windows系統。此漏洞是身份驗證,無需用戶交互。遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP(常見端口3389)連接到目標系統并發送特制請求時。利用此漏洞的攻擊者可以在目標系統上執行任意代碼;可以安裝程序; 查看、更改、刪除數據或創建具有完全控制權限的新帳戶。要利用此漏洞,攻擊者需要通過RDP向目標系統遠程桌面服務發送特制請求。 【POC驗證】 2019年5月31日檢測到github上有人發布了可導致遠程拒絕服務的POC代碼 (https://github.com/n1xbyte/CVE-2019-0708) 針對windows 7 x64的經驗證POC代碼真實有效。 1. 打開 控制面板->系統->遠程>去掉‘啟用遠程這臺計算機上的遠程桌面’的對勾 ->應用->確定 2.打開 控制面板->windows防火墻->常規->啟用->服務->去掉遠程桌面對勾->確定 1. 打開 控制面板->系統和安全->允許遠程訪問->不允許連接到這臺計算機->應用->確定。 2.打開 控制面板->系統和安全->安全工具->服務->禁用->停止->應用->確定。 |