近日,国家信息安全漏洞库(CNNVD)收到关于微软远程桌面服务远程代码执行漏洞(CNNVD-201905-434、CVE-2019-0708)情况的报送。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。Windows 7、Windows Server 2008、Windows Server 2003、Windows XP等多个版本均受此漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。
一、漏洞介绍
远程桌面服务是微软从Windows 2000 Server系统开始提供的组件。通过远程桌面连接,可以实现远程控制建立连接的另一台计算机。
当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
二、危害影响
成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。受漏洞影响版本如下:
Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for Itanium-Based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows XP SP3 x86 Windows XP SP2 x64 Windows XP Embedded SP3 x86 Windows Server 2003 SP2 x86 Windows Server 2003 SP2 x64 |
三、修复建议
目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方补丁链接地址如下:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
本通报由北京天融信网络安全技术有限公司、北京启明星辰信息安全技术有限公司等CNNVD技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
联系方式: cnnvd@itsec.gov.cn