重要更新 | 洞鉴(X-Ray)支持CVE-2019-0708漏洞扫描
作者: 日期:2019年05月28日 阅:12,421

近日,微软安全响应中心发布安全更新,修复了存在于微软远程桌面服务(RDS)中的远程代码执行漏洞(漏洞编号:CVE-2019-0708)。攻击者通过利用此漏洞,可以在远程且未经授权的情况下,直接获取目标 Windows 服务器权限。

CVE-2019-0708 漏洞补丁一经发布,即受到广泛关注。长亭科技现已更新洞鉴(X-Ray)安全评估系统扫描插件,能够在不影响主机运行的情况下,远程且批量地检测服务器是否受此漏洞影响

洞鉴(X-Ray)充分发挥企业安全管家的作用,快速巡检企业资产、准确定位风险资产,做到巡检过程高并发、检测结果高精准,在不影响业务的情况下,为企业排除资产是否隐藏远程代码执行漏洞风险的后顾之忧。

图. 洞鉴(X-Ray)支持 CVE-2019-0708 漏洞扫描

 事件背景

Microsoft Windows 操作系统是目前使用最广泛的操作系统之一,其远程桌面协议(Remote Desktop Protocol)被广泛用于用户远程管理计算机。远程桌面协议被设计用于允许用户和其远程计算机建立虚拟会话,从而允许用户在本地计算机上处理远程计算机上的数据和应用。

5 月 14 日,微软安全响应中心发布安全更新,其中修复了微软远程桌面服务(RDS)存在的远程代码执行漏洞(漏洞编号:CVE-2019-0708)。该漏洞指的是,攻击者在未经身份校验的情况下,通过 RDP 连接目标系统并向其发送精心构造的请求,即可直接导致远程代码执行。整个过程不需要用户交互。攻击者一旦利用成功,对用户危害极大。

漏洞危害

  • 在目标系统上安装程序
  • 查看、更改或者删除数据
  • 创建具有完整用户权限的新账户
  • 通过系统提权控制服务器

影响范围

  • Windows 7
  • Windows 2008 R2
  • Windows 2008
  • Windows 2003
  • Windows XP

CVSS风险评分

CVSS风险评分为9.8。

注:CVSS即“通用漏洞评分系统”,是一个行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。漏洞的最终得分最大为10,最小为0,得分7~10的漏洞通常被认为比较严重。

漏洞修复方案

  • Windows 7,Windows 2008 R2,Windows 2008的用户会自动收到补丁的更新推送并及时更新;
  • Windows 2003,Windows XP 这些系统已经停止支持,其补丁更新不会通过自动更新向用户推送。对于这些系统,官方建议更新至最新的 Windows 系统,或手动下载更新补丁;Windows 2003,Windows XP 补丁链接:                https://support.microsoft.com/help/4500705

临时防护建议

针对已经发生安全漏洞而未来得及下载补丁的用户,长亭科技建议用户采取以下临时防护方案,降低漏洞带来的影响。

  • 禁止远程桌面服务;
  • 通过主机防火墙对远程桌面服务端口进行阻断;
  • 启用网络极认证(NLA),此方案适用于Windows 7,Windows Server 2008和Windows Server 2008 R2。启用NLA后,攻击者首先需要使用目标系统上的有效账户对远程桌面服务进行身份验证,然后才能利用此漏洞;
  • 部署堡垒机系统,将远程桌面运维权限设置为只允许堡垒主机连接,可以有效降低此漏洞带来的影响。

长亭科技洞鉴(X-Ray)安全评估系统,以攻击者视角评估系统安全风险,依托长亭科技自有安全研究团队的漏洞挖掘能力,采用资产识别加漏洞验证的方式,精准发现目标系统安全风险,支持主动和被动的资产发现能力,适用于用户各类安全评估场景,同时具备良好的易用性和扩展性,为用户提供精准发现漏洞的能力和详细的处置建议,是辅助用户进行安全风险评估的专用工具。

洞鉴(X-Ray)的扫描引擎和漏洞插件由长亭安全研究团队更新维护,速度快且质量高。团队在国内外黑客大会中屡次披露重大安全漏洞,在国内外安全漏洞公开平台和各大互联网公司安全响应中心(SRC)中保持较高的贡献量。安全研究团队成果定期转化为引擎和插件更新包,面对突然漏洞事件时,能够第一时间为用户提供漏洞评估插件,协助用户实现快速的漏洞影响范围评估,及时制定和执行修复计划。

目前洞鉴(X-Ray)已支持微软远程桌面服务(RDS)中的远程代码执行漏洞(漏洞编号:CVE-2019-0708)扫描。

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章