熱點解決方案

您當前位置:首頁 > 解決方案 > 熱點解決方案

盈高科技關于微軟遠程桌面服務遠程代碼執行漏洞的解決方案

責任編輯:盈高科技    時間:2019-05-17    瀏覽次數:3466

漏洞描述

   在Windows XP 、Windows Server 2003 以及未開啟網絡層認證(Network Level Authentication)的Windows Server 2008 和Windows 7 中,只要操作系統開啟Remote Desktop Protocol (RDP)服務,遠程攻擊者在未經認證的情況下往服務器發送畸形惡意的數據包,便可以系統權限或者NET SERVICE權限執行任意命令。

      未經身份驗證的攻擊者利用該漏洞(CVE-2019-0708),向目標Windows主機發送惡意構造請求,可以在目標系統上執行任意代碼。由于該漏洞存在于RDP協議的預身份驗證階段,因此漏洞利用無需進行用戶交互操作。這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式與2017年WannaCry惡意軟件的傳播方式類似。

該漏洞的綜合評級為“高?!?。

盈高客戶解決方案

方案一

通過“補丁檢查”進行補丁修復:使用盈高自帶補丁檢測功能。

▲優點:

通過檢查項查看,未完成修復終端將會斷開網絡連接。

▲注意:

如果長期未做過補丁檢測的終端,升級的時候可能需要修復很多補丁。


方案二

使用軟件下發功能處理:下載安裝kb4500331、kb4499175、kb4499180相關補丁,通過“軟件分發”將補丁下發到終端。

▲優點:

快速、直接下發對應補丁到終端運行,程序自動識別win7/xp系統。

▲注意:

必須使用到準入的“軟件下發”功能,老的版本可能沒有該功能。


非盈高客戶建議方案

1、阻斷的端口:3389(網絡中如有業務使用到這些端口,將會受到影響)。

2、如果不需要開啟遠程桌面進行系統管理,可考慮禁用這些服務。

3、部署盈高ASM入網規范管理系統。


方案詳細操作手冊獲取


請撥打盈高客服電話4006-818-908或4008-073-883


盈高科技將持續關注該事件,如有更新,我們會第一時間發布。



版權所有@2006-2020 杭州盈高科技有限公司 移動應用集成 移動安全辦公浙ICP備10035577號|公安機關備案號33010602004863
旺彩福彩3d下载安装