堪比WannaCry | CVE-2019-0708漏洞预警
漏洞说明
2019年5月14日微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞即CVE-2019-0708的修复补丁。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括WindowsXP、Windows 7等常用桌面系统和Windows 2003、Windows 2008、Windows 2008R2等常用的服务器系统,影响广泛。此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。
事件回顾:
2017年5月12日,美国NSA武器库泄露导致WannaCry勒索病毒爆发,席卷150个国家,大量政府机构和公共设施瘫痪,全球至少30万用户电脑中招,医疗、教育、金融等多个行业受到影响,损失高达80亿美元。当时亦有部分通达OA用户反馈遭到病毒感染勒索。
病毒最先在英国大规模爆发,影响范围波及医疗体系,一些手术被迫中止。国内,在病毒感染数据达到被监测机构注意到的阈值之前,首先让外界注意到这一病毒的,是国内社交网络上不少大学生反映学校网络故障的言论。
当日多个高校发布了关于连接校园网的电脑大面积中勒索病毒的消息,感染范围很快从校园网蔓延出去,根据统计,国内包括校园网用户、机场、银行、加油站、医院、警察、出入境等事业单位都受到了攻击并且中毒。
蠕虫病毒的特性是WannaCry得以迅速传播的重要原因,与其他病毒相比,蠕虫病毒的传播速度要快太多,因为病毒自身可以寻找传播下一个可攻击的目标。
影响范围
易受攻击的支持系统包括:
Windows 7
Windows Server 2008 R2
Windows Server 2008.
Windows 2003
Windows XP
注:运行Windows 8和Windows 10的客户不受此漏洞的影响。
修复方法
1、及时安装更新
对于Windows 7及Windows Server 2008的用户,及时安装Windows发布的安全更新。
(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)
2、升级到最新版本
对于Windows 2003及Windows XP的用户,请及时更新到最新系统版本。微软在KB4500705中为这些不支持的Windows版本提供了修复程序。
(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708)
3、开启网络身份验证(NLA)
因为NLA要求的身份验证在漏洞触发点之前,所以受影响的系统可以利用NLA防御此漏洞的“蠕虫”恶意软件或高级恶意软件威胁。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。
4、使用“CVE-2019-0708”漏洞检测修复工具
一直点击下一步