本文作者:网吧XP

安全警告:Metasploit已发布CVE-2019-0708 RDP(3389)漏洞利用模块

网吧XP 2个月前 ( 09-09 ) 2727 抢沙发 百度未收录
安全警告:Metasploit已发布CVE-2019-0708 RDP(3389)漏洞利用模块摘要: 9月7日凌晨,一个高危漏洞引起所有安全人员的注意。随着漏洞利用模块的公开,有可能导致类似WannaCry勒索病毒大量爆发的情况。已经构成了蠕虫级的安全威胁!一、漏洞概述有国外开发者...

9月7日凌晨,一个高危漏洞引起所有安全人员的注意。

随着漏洞利用模块的公开,有可能导致类似WannaCry勒索病毒大量爆发的情况。

已经构成了蠕虫级的安全威胁!

一、漏洞概述


有国外开发者在GitHub上发布了Windows 远程服务远程代码执行漏洞 (CVE-2019-0708) 的Metasploit利用模块,经过测试表明该模块可导致未安装补丁的Windows远程桌面服务远程代码执行。


该危害与影响面极大,攻击者一旦成功触发该漏洞,无需身份验证便可以在目标系统上执行任意代码。包括但不限于安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。


7日凌晨漏洞模块工具的公开发布也就意味着,远程批量入侵很快就会出现。只要计算机联网,就存在被黑客远程攻击并运行恶意代码的可能。这类攻击可能导致蠕虫级漏洞爆发,攻击者可以针对目标用户运行勒索软件实施敲诈。


二、影响范围及解决措施


目前该漏洞主要影响的设备为旧版本的Windows系统,包括Windows7、Window Server 2008以及微软已不再支持的Windows2003、WindowXP操作系统。国内有超过150万台主机对外开放3389端口,可能受到漏洞影响。


鉴于这一重量级的安全威胁,强烈建议用户安装微软针对此漏洞发布的安全更新补丁,避免受到相关威胁。


但从补丁发布至今,仍有超过半数的用户没有安装最新补丁,依然暴露在风险之中。


针对漏洞,首先建议用户参考Windows Update下载并安装最新补丁。


链接如下:

  • https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

此外,如果暂时不能下载补丁,可以开启网络身份验证(NLA)临时减轻危害。 


文章版权及转载声明:

作者:网吧XP本文地址:https://www.w8xp.cn/post/225.html发布于 2个月前 ( 09-09 )
文章转载或复制请以超链接形式并注明出处网吧XP

分享到:
赞(0

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

发表评论

快捷回复:

评论列表 (暂无评论,2727人围观)参与讨论

还没有评论,来说两句吧...