2019年5月15日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft远程桌面服务远程代码执行漏洞(CNVD-2019-14264)。攻击者利用该漏洞,可在未授权的情况下远程执行代码,危害极大。微软公司已发布官方补丁。
一、漏洞情况
Microsoft Windows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的组件。
2019年5月14日,微软发布了本月安全更新补丁,其中修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作。该漏洞存在被不法分子利用进行蠕虫攻击的可能。
二、漏洞影响范围
漏洞影响的产品版本包括:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems ServicePack1
Windows Server 2008 for 32-bitSystemsService Pack 2
Windows Server 2008 for 32-bitSystemsService Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-BasedSystemsService Pack 2
Windows Server 2008 for x64-basedSystemsService Pack 2
Windows Server 2008 for x64-basedSystemsService Pack 2 (Server Core installation)
Windows Server 2008 R2 forItanium-BasedSystems Service Pack 1
Windows Server 2008 R2 for x64-basedSystemsService Pack 1
Windows Server 2008 R2 for x64-basedSystemsService Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
三、漏洞处置建议
目前,微软官方已发布补丁修复此漏洞,建议各教职工针对办公电脑及应用服务器立即升级:
Windows 7 及Server 2008/Server 2008 R2系统补丁下载链接:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175
Windows XP 及Server 2003系统补丁下载链接:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331
现代教育技术与信息中心
二〇一九年五月十六日