信息安全预警

关于微软远程桌面服务远程代码执行漏洞的通报

时间:2019-05-17 14:41:00 浏览量: 打印

近日,国家信息安全漏洞库(CNNVD)收到关于微软远程桌面服务远程代码执行漏洞(CNNVD-201905-434、CVE-2019-0708)情况的报送。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。Windows 7、Windows Server 2008、Windows Server 2003、Windows XP等多个版本均受此漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。

一、漏洞介绍

远程桌面服务是微软从Windows 2000 Server系统开始提供的组件。通过远程桌面连接,可以实现远程控制建立连接的另一台计算机。

当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。

二、危害影响

成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。受漏洞影响版本如下:

 

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

三、修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方补丁链接地址如下:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708



初审一校丨郑晨溪

复审二校丨滕一平

终审三校丨仲丛久

编 辑 丨陈论


上一条:关于Apache AXIS远程命令执行漏洞情况的通报

下一条:关于Oracle WebLogic wls9-async反序列化远程命令执行漏洞的通报

快速通道