耀极客论坛

 找回密码
 立即注册
查看: 723|回复: 0

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

[复制链接]

336

主题

318

帖子

22万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
220555
发表于 2022-5-6 16:11:38 | 显示全部楼层 |阅读模式
  Windows系列服务器于2019年5月15号,被爆出高危漏洞,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的,这个漏洞是今年来说危害严重性最大的漏洞  Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的,这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多

  目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度云服务器,西部数码服务器,都在第一时间短信通知用户。关于RDP远程桌面漏洞的详情,我们来看下:

  针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.sys远程驱动做了修改,在驱动的strcmp里做了限制,我们跟踪上面的修改参数追踪到远程桌面的一个调用函数里,对该函数微软写死了,我们判断是这个函数可以插入恶意代码导致远程执行漏洞发生,具体怎么利用CVE-2019-0708漏洞,目前没有poc公布,估计很快会在github上出现。
  CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。

  CVE-2019-0708漏洞修复补丁以及安全建议
  有些windows2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N),在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。
  如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只允许自己的IP通信即可。
1.Windows Server 2008 漏洞补丁系列下载地址
Windows Server 2008 32位系统:
  http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 x64位系统:
  http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x64_9236b098f7cea864f7638e7d4b77aa8f81f70fd6.msu
Windows Server 2008 R2 Itanium系统:
  http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008 R2 x64系统:
  http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Server 2008 Itanium:
  http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
2.Windows Server 2003 漏洞补丁系列下载地址
Windows Server 2003 32位系统:
  http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 2003 64位系统:
  http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
3. Windows XP 漏洞补丁系列下载地址
Windows XP SP3 32位系统:
  http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 64位系统:
  http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 for XPe:
  http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
下面是一些补充说明
  本文引用翻译来源于微软官网(链接查看:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)
  远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞CVE-2019-0708修复程序,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
  然后攻击者可以安装程序; 查看、更改或删除数据; 或创建具有完全用户权限的新帐户。要利用此漏洞,攻击者需要通过RDP向目标系统远程桌面服务发送特制请求。
  受影响系统:
  受影响的并且还在提供支持的系统包括Windows 7、Windows Server 2008 R2和Windows Server 2008。Windows提供支持的版本的下载可以在微软安全更新指南中找到。使用受影响版本的Windows并且开启了自动更新系统的用户会自动受到保护。
  已经不提供支持的系统包括Windows 2003和Windows XP。如果您使用的是不支持的版本,解决此漏洞的最佳方法是升级到最新版本的Windows。尽管如此,我们还是对KB4500705中这些不提供支持Windows的版本进行了修复。
  运行Windows 8和Windows 10的用户不会受到此漏洞的影响,而Windows的后续版本也不会受到影响。微软在加强其产品的安全性方面投入了大量资金,通常是通过重大的架构改进,而这些改进是不可能移植到Windows的早期版本的。
补丁下载
  Windows 7、Windows 2008 R2和Windows 2008的补丁下载链接:
  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
  Windows 2003和Windows XP的补丁下载链接:
  https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
应急方案
  针对已经中了勒索病毒基础响应措施
  某台主机在感染勒索病毒后,除了自身会被加密, 勒索病毒往往还会利用这台主机去攻击同一局域网内的其他主机, 所以当发现一台主机已被感染, 应尽快采取响应措施, 以下基础措施即使不是专业的人员也可以进行操作, 以尽可能减少损失。
  隔离中毒主机
  ① 物理隔离
  断网,拔掉网线或禁用网卡, 笔记本也要禁用无线网络。
  ②逻辑隔离
  访问控制、 关闭端口、 修改密码。 访问控制可以由防火墙等设备来设置, 禁止已感染主机与其他主机相互访问;
  视情况关闭 135、139、445、3389 等端口, 避免漏洞被或 RDP(远程桌面服务) 被利用;
  尽快修改被感染主机与同一局域网内的其他主机的密码, 尤其是管理员(Windows 下的 Administrator, Linux 下的 root) 密码,密码长度不少于 8 个字符, 至少包含以下四类字符中的三类:大小写字母、 数字、特殊符号, 不能是人名、 计算机名、 用户名等。
  排查其他主机
  隔离已感染主机后, 应尽快排查业务系统与备份系统是否受到影响, 确定病毒影响范围, 准备事后恢复。 如果存在备份系统且备份系统是安全的, 就可以将损失降到最低, 也可以最快的恢复业务。
  主机加固
  主机感染病毒一般都是由未修复的系统漏洞、 未修复的应用漏洞或者弱口令导致,所以在已知局域网内已有主机感染并将之隔离后, 应检测其他主机是否有上述的问题存在。
  ①系统漏洞可以使用免费的安全软件检测并打补丁。
  ② 应用漏洞可以使用免费的漏扫产品(AWVS、 APPScan 等) 检测并升级或采用其他方式修复。
  ③弱口令应立即修改,密码长度不少于 8 个字符,至少包含以下四类字符中的三类: 大小写字母、 数字、 特殊符号, 不能是人名、 计算机名、 用户名等。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|耀极客论坛 ( 粤ICP备2022052845号-2 )|网站地图

GMT+8, 2022-12-7 12:06 , Processed in 0.072562 second(s), 20 queries .

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表