【漏洞预警】CVE-2019-0708 | Windows远程桌面服务远程执行代码漏洞

当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。

此安全更新通过更正远程桌面服务处理连接请求的方式来修复此漏洞。

----------------------------

【漏洞预警】Windows RDP 远程代码执行高危漏洞CVE-2019-0708
2019年5月15日,微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,利用此漏洞可能可以直接获取Windows服务器权限。

漏洞描述
微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。

漏洞评级
CVE-2019-0708 严重

影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

安全建议
1、针对Windows 7及Windows Server 2008的用户,及时安装官方安全补丁。
2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁。
posted @ 2019-05-15 15:51  稀饭的菜园子  阅读(358)  评论(0编辑  收藏  举报