各有关单位:
北京时间2019年5月15日微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。
鉴于该漏洞影响范围大,潜在危害程度高,各有关单位要及时安装补丁、堵塞漏洞,消除安全隐患,提高安全防范能力,发现系统遭攻击情况后及时报告信息化管理中心。
一、漏洞基本信息
漏洞名称及编号:
Windows远程桌面服务(RDP)远程代码执行漏洞
(CVE-2019-0708)
官方评级:高危
二、漏洞描述
Windows 远程桌面服务(RDP)主要用于管理人员对 Windows 服务器进行远程管理,使用量极大。近日微软官方披露Windows中的远程桌面服务中存在远程代码执行漏洞,未经身份认证的攻击者可使用RDP协议连接到目标系统并发送精心构造的请求可触发该漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码,可安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。
三、影响范围
漏洞影响范围:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2
四、处置建议
对于Windows 2003/Windows XP/Windows 7/Windows Server 2008的用户,请下载并使用修复工具完成补丁安装(其他版本操作系统无此漏洞,无需安装):
FixRDP下载
解压后运行RDPScan.exe,依据提示完成补丁修复并重启。