Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,
windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器
漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严
重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
目前国内使用windows服务器的公司,以及网站太多,尤其阿里云服务器,腾讯云的服务器,百度
云服务器,西部数码服务器,都在第一时间短信通知用户。关于RDP远程桌面漏洞的详情,我们来
看下:
云服务器,西部数码服务器,都在第一时间短信通知用户。关于RDP远程桌面漏洞的详情,我们来
看下:
针对微软第一时间公布了CVE-2019-0708漏洞的修复补丁,我们对比补丁发现仅仅是对termdd.
sys远程驱动做了修改,在驱动的strcmp里做了限制,我们跟踪上面的修改参数追踪到远程桌面
的一个调用函数里,对该函数微软写死了,我们判断是这个函数可以插入恶意代码导致远程执行
漏洞发生,具体怎么利用CVE-2019-0708漏洞,目前没有poc公布,估计很快会在github上出
现。
sys远程驱动做了修改,在驱动的strcmp里做了限制,我们跟踪上面的修改参数追踪到远程桌面
的一个调用函数里,对该函数微软写死了,我们判断是这个函数可以插入恶意代码导致远程执行
漏洞发生,具体怎么利用CVE-2019-0708漏洞,目前没有poc公布,估计很快会在github上出
现。
CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通
过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵
,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。
过rdp协议进行连接发送恶意代码执行命令到服务器中去。如果被攻击者利用,会导致服务器入侵
,中病毒,像WannaCry 永恒之蓝漏洞一样大规模的感染。
CVE-2019-0708漏洞修复补丁以及安全建议
有些windows2008系统打不了补丁的一般是数据中心版本,可以设置一下服务器,计算机右键
属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N)
,在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。
属性-远程设置-仅允许运行使用网络基本身份验证的远程桌面的计算机连接(更安全)(N)
,在这行点勾,然后确认即可,可以临时的防止漏洞的攻击。
如果对补丁不知道该如何修复的,可以启用阿里云的端口安全策略,禁止掉3389远程端口,只
允许自己的IP通信即可。
允许自己的IP通信即可。
1.Windows Server 2008 漏洞补丁系列下载地址
Windows Server 2008 32位系统:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 x64位系统:
Windows Server 2008 R2 Itanium系统:
Windows Server 2008 R2 x64系统:
Windows Server 2008 Itanium:
2.Windows Server 2003 漏洞补丁系列下载地址
Windows Server 2003 32位系统:
Windows Server 2003 64位系统:
3. Windows XP 漏洞补丁系列下载地址
Windows XP SP3 32位系统:
Windows XP SP2 64位系统:
Windows XP SP3 for XPe: