
微软已发布了新的针对视窗系统的漏洞补丁,请使用视窗系统的读者留意该漏洞并及时处理避免对VPS及服务器使用造成不便。今天,微软发布了针对远程桌面服务(以前称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞影响了某些旧版本的Windows。远程桌面协议(RDP)本身不容易受到攻击。此漏洞是预身份验证,无需用户交互。换句话说,该漏洞是“可疑的”,这意味着利用此漏洞的任何未来恶意软件都可能以与2017年WannaCry恶意软件遍布全球的类似方式从易受攻击的计算机传播到易受攻击的计算机。虽然我们观察到没有利用在此漏洞中,恶意攻击者极有可能为此漏洞编写漏洞并将其合并到恶意软件中。现在我已经引起了您的注意,重要的是尽可能快地修补受影响的系统以防止这种情况发生。作为回应,我们正在采取不寻常的步骤,为所有客户提供安全更新,以保护Windows平台,包括一些不支持的Windows版本。
易受攻击的支持系统包括Windows 7,Windows Server 2008 R2和Windows Server 2008.可以在Microsoft安全更新指南中找到支持Windows版本的下载。使用支持版本的Windows并启用自动更新的客户将自动受到保护。
不支持的系统包括Windows 2003和Windows XP。如果您使用的是不支持的版本,则解决此漏洞的最佳方法是升级到最新版本的Windows。即便如此,我们还是在KB4500705中为这些不支持的Windows版本提供了修复程序。
运行Windows 8和Windows 10的客户不受此漏洞的影响,并且后续版本的Windows不受影响并非巧合。微软通常通过主要的架构改进投入大量资金来加强其产品的安全性,而这些改进无法向后端版本推送到早期版本的Windows。
在启用了网络级别身份验证(NLA)的受影响系统上进行部分缓解。受影响的系统可以缓解可能利用此漏洞的“可疑”恶意软件或高级恶意软件威胁,因为NLA在触发漏洞之前需要进行身份验证。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。
出于这些原因,我们强烈建议所有受影响的系统 – 无论NLA是否启用 – 都应尽快更新。
资源
指向Windows 7,Windows 2008 R2和Windows 2008下载的链接
指向Windows 2003和Windows XP的下载链接
西蒙·波普,事件响应总监,微软安全响应中心(MSRC)
原文:HTTPS://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
百度翻译:
通过更新远程桌面服务(CVE-2019-0708)防止蠕虫病毒 ★★★★★★★★★★★★★★★★★★ MSRC团队化身MSRC团队2 0190年5月14日 今天,微软发布了对远程桌面服务(以前称为终端服务)中影响某些旧版本的Windows的关键远程代码执行漏洞CVE-2019-0708的修复。远程桌面协议(RDP)本身不易受攻击。此漏洞是预身份验证,不需要用户交互。换句话说,该漏洞是“可恶的”,这意味着任何利用该漏洞的未来恶意软件都可能以类似于2017年年在全球传播的Wannacry恶意软件的方式从易受攻击的计算机传播到易受攻击的计算机。虽然我们没有发现对该漏洞的利用,但恶意参与者很可能会针对该漏洞编写一个漏洞并将其合并到恶意软件中。 现在我得到你们的注意,重要的是尽快修补受影响的系统,以防止这种情况发生。作为回应,我们采取了不同寻常的步骤,为所有客户提供安全更新,以保护的Windows平台,包括一些不支持的的Windows版本。 支持系统中的漏洞包括Windows 7,Windows Server 2008 R2和Windows Server 2008.有关Windows支持版本的下载,请参阅“Microsoft安全更新指南”。使用支持中版本的Windows并启用自动更新的客户将被自动保护。 Windows 2000和Windows XP。如果您的版本不受支持,解决此漏洞的最佳方法是升级到最新版本的Windows。即便如此,我们仍在为KB4500705程序。 运行Windows 8和Windows 10的客户不受此漏洞的影响,而且Windows的较新版本不受影响也不是巧合。微软投入巨资加强其产品的安全性,通常是通过主要的体系结构改进,而这些改进不可能回到早期版本的Windows操作系统。 对启用了网络级身份验证(NLA)的受影响系统进行了部分缓解。由于NLA在触发漏洞之前需要身份验证,因此受影响的系统可以抵御可能利用该漏洞的“易受攻击”恶意软件或高级恶意软件威胁。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程代码执行(RCE)攻击。 出于这些原因,我们强烈建议尽快更新所有受影响的系统,无论NLA是否启用。
Leave a Reply