紧急预警-微软发布Wannacry级别漏洞安全补丁,警惕勒索蠕虫全球再次爆发!
两年前全球爆发Wanncry勒索病毒,微软紧急为早已停止维护的XP系统发布安全布丁。5月14日,微软再次为上古时期的XP系统打上一个安全补丁,可见这次的漏洞级别堪称Wannacry级别。是否预示着新的一轮大规模勒索病毒即将来临?
(图片来源于互联网)
漏洞基本情况
微软官方描述
当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。
编号:CVE-2019-0708
评分:9.8(最高10分)
这是一个极易被远程利用的漏洞,传播方式与2017年的Wannacry类似
影响范围
该漏洞主要影响一些Windows的老系统
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
需要注意的是:Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
应急处置
1. 更新最新的安全补丁
Win7以上系统补丁下载地址
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499164
XP补丁下载地址:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2. 为远程桌面服务连接配置网络级别身份验证参考:
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11)
3. 关闭和限制使用远程桌面
3.1 如果不需要该服务,建议禁用该服务;
3.2 确需使用可以采用防火墙进行限制访问的来源且不要暴露在公网IP中,防火墙限制3389的访问;
3.3 如果确定需要通过公网访问的,可以采用VPN或者修改远程桌面协议所使用的默认端口3389。
4. 部署经纬信安内源威胁防御平台该平台可以有效发现利用该漏洞的蠕虫扩散、传播,做到第一时间有效的发现问题并处置。
5. 如需帮助,与经纬信安联系,技术人员可协助进行此次漏洞补丁的安装。
另外,根据微软的的生命周期计划,XP、Server 2003已经超期服役,win 7 也即将停止更新
(来自于微软官网)
建议尽快更新到最新版本的操作系统。
微软相关链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/?from=groupmessage&isappinstalled=0
https://support.microsoft.com/zh-cn/help/4057281/windows-7-support-will-end-on-january-14-2020