热点解决方案
您当前位置:首页 > 解决方案 > 热点解决方案

盈高科技关于微软远程桌面服务远程代码执行漏洞的解决方案

责任编辑:盈高科技    时间:2019-05-17    浏览次数:12416

漏洞描述

   在Windows XP 、Windows Server 2003 以及未开启网络层认证(Network Level Authentication)的Windows Server 2008 和Windows 7 中,只要操作系统开启Remote Desktop Protocol (RDP)服务,远程攻击者在未经认证的情况下往服务器发送畸形恶意的数据包,便可以系统权限或者NET SERVICE权限执行任意命令。

      未经身份验证的攻击者利用该漏洞(CVE-2019-0708),向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作。这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。

该漏洞的综合评级为“高危”。

盈高客户解决方案

方案一

通过“补丁检查”进行补丁修复:使用盈高自带补丁检测功能。

▲优点:

通过检查项查看,未完成修复终端将会断开网络连接。

▲注意:

如果长期未做过补丁检测的终端,升级的时候可能需要修复很多补丁。


方案二

使用软件下发功能处理:下载安装kb4500331、kb4499175、kb4499180相关补丁,通过“软件分发”将补丁下发到终端。

▲优点:

快速、直接下发对应补丁到终端运行,程序自动识别win7/xp系统。

▲注意:

必须使用到准入的“软件下发”功能,老的版本可能没有该功能。


非盈高客户建议方案

1、阻断的端口:3389(网络中如有业务使用到这些端口,将会受到影响)。

2、如果不需要开启远程桌面进行系统管理,可考虑禁用这些服务。

3、部署盈高ASM入网规范管理系统。


方案详细操作手册获取


请拨打盈高客服电话4006-818-908或4008-073-883


盈高科技将持续关注该事件,如有更新,我们会第一时间发布。