安恒EDR方案:快速应对远程桌面服务执行代码漏洞(CVE-2019-0708)

2019 年 5 月 17 日 E安全

5月14日,微软发布了针对远程桌面服务(旧称终端服务)的关键远程执行代码漏洞(CVE-2019-0708)的修复程序,该漏洞影响范围从Windows XP到Windows 2008 R2,破坏力堪比“永恒之蓝”的漏洞。


安恒信息已第一时间发布漏洞预警(漏洞预警 | 微软 CVE-2019-0708 高危漏洞),今天,安恒信息安全专家将带来全面的漏洞防护解决方案。


漏洞描述

关键远程执行代码漏洞(CVE-2019-0708)是预身份验证,无需用户交互。也就是说该漏洞是“可传播的”,攻击者在没有任何授权的情况下,可以远程直接攻击操作系统开放的3389端口(对应RDP即远程桌面协议),在受害主机上进行包括安装后门、查看、篡改隐私数据甚至创建拥有完全用户权限的新账户等恶意行为。


由于RDP服务应用广泛且该漏洞利用条件低,只要服务端口开放即可,导致该漏洞影响和危害程序堪比“永恒之蓝”。这意味着任何利用该漏洞的恶意软件都可能从一台受影响的计算机开始传播到整个内部网络,就像从2017年开始WannaCry等一系列恶意勒索软件在全球蔓延一样。


因此,微软也额外为Windows XP、Windows 2003这些已经停止支持的系统发布了该漏洞的安全补丁。



推荐措施

对于漏洞防护措施,安全专家建议,要从两方面入手:


一般防护措施

如果您是影响范围内的主机,安全专家建议立即采取以下几点措施,保护您的主机安全:


1、禁用远程桌面服务

如果您不需要使用远程桌面,那么就禁用吧!禁用未使用和不需要的服务,可以有效减少主机风险。若为了远程运维必须开启,为避免将远程桌面服务暴露在公网,可通过VPN登录访问,同时关闭139、135、445等不必要的端口。


2、立即更新补丁

微软已经推出安全更新,请参考下方链接进行更新,具体的补丁地址也在本文下方给出:


Windows XP、Windows Server 2003:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


Windows 7、Windows Server 2008、Windows Server 2008 R2:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708



相关补丁下载地址:


系统

下载地址

Windows XP,32位,中文系统

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP,32位,英文系统

http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-enu_d7206aca53552fececf72a3dee93eb2da0421188.exe

Windows XP,64位,英文系统


http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows Server 2003,32位,中文系统

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

Windows Server 2003,32位,英文系统

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-enu_62d416d73d413b590df86224b32a52e56087d4c0.exe

Windows Server 2003,64位,中文系统

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe 

Windows Server 2003,64位,英文系统

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe

Windows Server 2008(非R2!),32位


http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-x86_058da885ced3478b996f12d1fc40640c3796bdf3.msu

Windows Server 2008(非R2!),64位


http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-x64_3d7a9cec11c06caf7a280745eccfa99c2048c4d2.msu

Windows Server 2008 R2 ,64位

http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu

Windows 7,32位


http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu

Windows 7,64位


http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu


3、启用网络级身份认证(NLA)

此方法适用Windows 7,Windows Server 2008,Windows Server 2008 R2



安恒主机卫士EDR防护 

当然,还有一种智能的方法,那就是立即安装安恒主机卫士EDR进行预防。来看下安恒主机卫士EDR是如何发挥作用的。


如果您是影响范围内的主机并且已经安装安恒主机卫士EDR,可以从以下几点入手:


1、批量封锁3389等端口

企业用户可以通过安恒主机卫士(EDR)的“微隔离”功能创建规则,封锁TCP端口3389等不需用到的高危端口,即使需要将端口开放给部分用户也可以配置部分IP放行的规则。资产数量较多,可以使用批量配置功能,全网统一下发策略。


2、进行漏洞修复

企业用户可以通过安恒主机卫士(EDR)的“漏洞管理”功能,先进行漏洞的扫描,然后一键对所有相关资产下发相应的补丁进行修复。


安恒主机卫士EDR是一款集成了丰富的系统防护与加固、网络防护与加固等功能的主机安全产品。自主研发的免疫引擎与专利级文件诱饵引擎,有着业界领先的勒索专防专杀能力;通过内核级东西向流量隔离技术,实现网络隔离与防护、流量画像;拥有补丁修复、外设管控、文件审计、违规外联检测与阻断等主机安全能力。目前产品广泛应用在服务器、桌面PC、虚拟机、工控系统、国产操作系统、容器安全等各个场景。



安全tips

安全漏洞时有发生,安恒信息安全专家建议,不管是此次漏洞受影响的用户还是未受影响的用户,都立即安装相关的终端杀毒以及管理软件,并且进行定期的杀毒以及漏洞修复,养成“防患于未然”的好习惯,保护您的主机安全。


安恒信息安全团队也将7*24小时在线,提供专业、及时的应急响应。


本文转载自 安恒信息


推荐阅读:


点击“阅读原文” 查看更多精彩内容


登录查看更多
0

相关内容

【2020新书】实战R语言4,323页pdf
专知会员服务
100+阅读 · 2020年7月1日
【实用书】Python爬虫Web抓取数据,第二版,306页pdf
专知会员服务
117+阅读 · 2020年5月10日
【北京大学】面向5G的命名数据网络物联网研究综述
专知会员服务
37+阅读 · 2020年4月26日
【干货】大数据入门指南:Hadoop、Hive、Spark、 Storm等
专知会员服务
95+阅读 · 2019年12月4日
【电子书】Flutter实战305页PDF免费下载
专知会员服务
22+阅读 · 2019年11月7日
漏洞预警丨Xstream远程代码执行漏洞
FreeBuf
4+阅读 · 2019年7月25日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
支持多标签页的Windows终端:Fluent 终端
Python程序员
7+阅读 · 2019年4月15日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
CVE-2018-7600 - Drupal 7.x 远程代码执行exp
黑客工具箱
14+阅读 · 2018年4月17日
Arxiv
92+阅读 · 2020年2月28日
Arxiv
35+阅读 · 2019年11月7日
Factor Graph Attention
Arxiv
6+阅读 · 2019年4月11日
Exploring Visual Relationship for Image Captioning
Arxiv
15+阅读 · 2018年9月19日
Arxiv
6+阅读 · 2018年5月18日
Arxiv
14+阅读 · 2018年4月18日
Arxiv
7+阅读 · 2018年1月31日
VIP会员
相关VIP内容
相关资讯
漏洞预警丨Xstream远程代码执行漏洞
FreeBuf
4+阅读 · 2019年7月25日
“黑客”入门学习之“windows系统漏洞详解”
安全优佳
8+阅读 · 2019年4月17日
支持多标签页的Windows终端:Fluent 终端
Python程序员
7+阅读 · 2019年4月15日
基于Web页面验证码机制漏洞的检测
FreeBuf
7+阅读 · 2019年3月15日
被动DNS,一个被忽视的安全利器
运维帮
11+阅读 · 2019年3月8日
如何用GitLab本地私有化部署代码库?
Python程序员
9+阅读 · 2018年12月29日
CVE-2018-7600 - Drupal 7.x 远程代码执行exp
黑客工具箱
14+阅读 · 2018年4月17日
相关论文
Arxiv
92+阅读 · 2020年2月28日
Arxiv
35+阅读 · 2019年11月7日
Factor Graph Attention
Arxiv
6+阅读 · 2019年4月11日
Exploring Visual Relationship for Image Captioning
Arxiv
15+阅读 · 2018年9月19日
Arxiv
6+阅读 · 2018年5月18日
Arxiv
14+阅读 · 2018年4月18日
Arxiv
7+阅读 · 2018年1月31日
Top
微信扫码咨询专知VIP会员