久久精品性

绿盟

绿盟科技

  • 基础设施安全

    基础设施安全
  • 数据安全

    数据安全
  • 云计算安全

    云计算安全
  • 工业互联网安全

    工业互联网安全
  • 物联网安全

    物联网安全
  • 信息技术应用创新

    信息技术应用创新
  • 全部产品

    全部产品
  • 全部解决方案

    全部解决方案

基础设施安全


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

合作伙伴查看更多 >

合作伙伴动态

成为合作伙伴

  • 绿盟云
  • 绿盟威胁情报中心NTI
  • TechWorld技术嘉年华
  • 北京绿盟公益基金会
  • 技术博客
  • 成功案例

返回列表

【威胁通告】微软远程桌面服务远程代码执行漏洞(CVE-2019-0708) 再次威胁预警通告

2019-09-09

发布者:绿盟科技

综述

    微软在5月月度更新中曾修复一个存在于远程桌面服务中的高危远程代码执行漏洞(CVE-2019-0708),该漏洞可以被蠕虫类攻击利用。鉴于此漏洞的威胁程度较高,微软当时针对已经停止维护的Windows版本也发布了安全补丁。

    绿盟科技已于515号发布安全威胁通告,5 31号发布针对此漏洞的检测和防护方法,详见参考连接[2]或见下文“漏洞排查”及“漏洞防护”。

     在对该漏洞的持续关注中发现,当地时间96日, metasploit团队发布了针对此漏洞的metasploit模块。据外媒报道,当前该模块需要在用户交互的情况下才能成功执行。metasploit模块使用者必须向其提供一个参数,其中包含目标系统的信息。这意味着该漏洞利用不能以蠕虫方式进行传播,但可用于针对性的攻击。此外,BlueKeep metasploit模块只适用于64位版本的Windows 7Windows 2008 R2,但不适用于其他易受BlueKeep攻击的Windows版本。

但是有现成的利用工具出现后,还是降低了攻击者实施攻击的门槛,因此再次提醒未进行补丁安装的用户尽快安装升级进行防护。

参考链接:

[1]//blog.nsfocus.net/cve-2019-0708/
[2]//blog.nsfocus.net/nips-cve-2019-0708/
[3]//www.zdnet.com/article/metasploit-team-releases-bluekeep-exploit/

受影响版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003(已停止维护)

Windows XP(已停止维护)

不受影响版本

Windows 8

Windows 10

漏洞排查

1、 绿盟云检测
绿盟云提供在线的检测入口,企业用户可进入页面检测自有资产是否受此漏洞影响。
手机端访问地址:
//cloud.nsfocus.com/megi/holes/hole_WindowsRDP_2019_5_15.html
PC端访问地址:
//cloud.nsfocus.com/#/secwarning/secwarning_news

1、 产品检测 

关于RSAS的配置指导,请参考如下链接:
//mp.weixin.qq.com/s/aLAWXs5DgRhNHf4WHHhQyg
 

漏洞防护


1、   产品防护 


           针对此漏洞,绿盟科技防护产品已发布规则升级包,可形成针对此漏洞的防护能力。强烈建议相关用户升级至最新规则。安全防护产品规则版本号如下:

安全防护产品

规则版本号

升级包下载链接

规则编号

IPS

5.6.10.20340

24489

5.6.9.20340

5.6.8.778

NF

6.0.1.778

产品规则升级的操作步骤详见如下链接:
IPS://mp.weixin.qq.com/s/JsRktENQNj1TdZSU62N0Ww
NF://mp.weixin.qq.com/s/bggqcm9VqHiPnfV1XoNuDQ

2、 官方补丁
微软官方已经发布更新补丁(包括官方停止维护版本),请用户及时进行补丁更新。获得并安装补丁的方式有三种:内网WSUS服务、微软官网Microsoft Update服务、离线安装补丁。
注:如果需要立即启动Windows Update更新,可以在命令提示符下键入wuauclt.exe /detectnow。
方式一:内网WSUS服务
适用对象:已加入搭建有WSUS服务器内网活动目录域的计算机,或手工设置了访问内网WSUS服务。
系统会定时自动下载所需的安全补丁并提示安装,请按提示进行安装和重启系统。
如果希望尽快安装补丁,请重新启动一次计算机即可。
方式二: 微软官网Microsoft Update服务
适用对象:所有可以联网,不能使用内网WSUS服务的计算机,包括未启用内网WSUS服务的计算机、启用了内网WSUS服务但未与内网连接的计算机。
未启用内网WSUS服务的计算机,请确保Windows自动更新启用,按照提示安装补丁并重启计算机。
启用内网WSUS服务的计算机但没有与内网连接的计算机,请点击开始菜单-所有程序-Windows Update,点击“在线检查来自Windows Update的更新”,按提示进行操作。
方式三: 离线安装补丁
下载对应的补丁安装包,双击运行即可进行修复,下载链接可参考本文“附录A 官方补丁下载链接”。
临时解决建议
若用户暂不方便安装补丁更新,可采取下列临时防护措施,对此漏洞进行防护。
1、 若用户不需要用到远程桌面服务,建议禁用该服务。
2、 在防火墙中对TCP 3389端口进行阻断。
3、 启用网络级认证(NLA),此方案适用于Windows 7 Windows Server 2008 and Windows Server 2008 R2。

附录 官方补丁下载链接

操作系统版本

补丁下载链接

Windows 7 x86

Windows 7 x64

Windows Embedded Standard 7 for x64

Windows Embedded Standard 7 for x86

Windows Server 2008 x64

Windows Server 2008 Itanium

Windows Server 2008 x86

Windows Server 2008 R2 Itanium

Windows Server 2008 R2 x64

Windows Server 2003 x86

Windows Server 2003 x64

Windows XP SP3

Windows XP SP2 for x64

Windows XP SP3 for XPe



 


声 明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。


关于绿盟科技
北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商、金融、能源、互联网以及教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全顺畅运行。
基于多年的安全攻防研究,绿盟科技在网络及终端安全、互联网基础安全、合规及安全管理等领域,为客户提供入侵检测/防护、抗拒绝服务攻击、远程安全评估以及Web安全防护等产品以及专业安全服务。
北京神州绿盟信息安全科技股份有限公司于2014年1月29日起在深圳证券交易所创业板上市,股票简称:绿盟科技,股票代码:300369。



<<上一篇

【威胁通告】ProFTPd任意文件拷贝漏洞(CVE-2019-12815)

>>下一篇

【威胁通告】Exim 远程代码执行漏洞(CVE-2019-15846) 安全威胁通告

您的联系方式

*姓名
*单位名称
*联系方式
*验证码
提交到邮箱

购买热线

  • 购买咨询:

    400-818-6868-1

提交项目需求

欢迎加入绿盟科技,成为我们的合作伙伴!
  • *请描述您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方式
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *城市
  • *行业
  • *验证码
  • 提交到邮箱

服务支持

智能客服
智能客服
购买/售后技术问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
绿盟科技社区
绿盟科技社区
资料下载|在线问答|技术交流

© 2024 NSFOCUS 绿盟科技 www.nsfocus.com All Rights Reserved .