1. 漏洞描述
針對Windows 遠程桌面服務(RDP)遠程代碼執行漏洞, 我部已於5月15曰在“教育系統網絡安全工作管理平臺”發布預警信息。9月7日,著名的安全工具Metasploit公布了該漏洞利用模塊,GitHub網站上也公開了利用代碼,引起廣泛關註,該漏洞存在被蠕蟲化利用的可能🖕🏿。國慶70周年將近,請各地區各部門務必高度重視✷😏,持續密切跟蹤🕞,做好防範,加強排查,及時修補漏洞,避免造成嚴重影響。
國家信息安全漏洞共享平臺(CNVD)已於9月7曰發布該漏洞的第二版安全公告,公告鏈接:https://www.cnvd.or g.cn/webinfo/show/5195
2. 影響範圍
其中受影響版本為🧑:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems ServicePack 1
Windows Server 2008 for 32-bit SystemsService Pack 2
Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-BasedSystems Service Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2
Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1
Windows Server 2008 R2 for x64-basedSystems Service Pack 1
Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
3. 漏洞復現
1💇🏻♂️、可直接導入CVE-2019-0708攻擊模塊👩👧,下載地址💏👂🏿:https://github.com/NAXG/cve_2019_0708_bluekeep_rce
2、更新msf至5.0以上版本,直接使用cve_2019_0708_bluekeep_rce模塊進行測試
註:目前只針對Windows7 sp1和windows 2008 R2
4. 修復建議
微軟官方已於今年5月發布補丁修復此漏洞,CNVD建議用戶立即安裝安全補丁🎥:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services- cve-2019-0708/
另可采取下列臨時防護措施🫳🏽:
1、禁用遠程桌面服務。
2🫳🏼、通過主機防火墻對遠程桌面服務端口進行阻斷(默認為TCP 3389)💜。
3👰、啟用網絡級認證(NLA)🧁🤛🏼,此方案適用於Windows 7、Windows Server 2008和Windows Server 2008 R2🤞🏽。啟用NLA後,攻擊者首先需要使用目標系統上的有效帳戶對遠程桌面服務進行身份驗證,然後才能利用此漏洞。