2019年9月6日,本站安全专题监测到metasploit-framework在github空间披露CVE-2019-0708可远程命令执行利用代码,利用此EXP代码,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。风险极大。
2019.5.15 本站安全专题已发布该漏洞预警公告,并上线云中心漏洞检测和修复规则,本站安全专题提醒windows相关用户尽快采取安全措施阻止漏洞攻击。详情:https://help.aliyun.com/noticelist/articleid/1060000116.html
漏洞评级
CVE-2019-0708 严重
影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
安全建议
注:云中心描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,建议用户先开启NLA(详见第6种建议)缓解漏洞危害再安装安全补丁;以下补丁修复方案均存在不可预知风险(黑屏或死机),建议修复前先备份数据/镜像
1、针对Windows 7、Windows Server 2008和Windows Server 2008 R2的用户,及时安装官方安全补丁:云中心
2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:云中心
3、针对安全用户,可使用安全组临时禁止RDP服务端口对外,阻止漏洞攻击,如下:
4、针对安全云防火墙用户,可使用云防火墙南北向的访问控制策略对RDP进行管控,阻止漏洞攻击,如下:
5、云安全中心已支持对该漏洞补丁一键修复(暂只支持Windows Server 2008 R2 SP1 64位系统),详情登陆云中心
6、开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,操作如下
相关链接
我们会关注后续进展,请随时关注官方公告。
内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。
本站安全专题
2019.9.7