—— 股票代碼:300738 ——
2019年9月6日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到metasploit-framework在github空間披露CVE-2019-0708可遠(yuǎn)程命令執(zhí)行利用代碼,利用此EXP代碼,可以在目標(biāo)系統(tǒng)上執(zhí)行任意命令。甚至傳播惡意蠕蟲,感染內(nèi)網(wǎng)其他機(jī)器。類似于2017年爆發(fā)的WannaCry等惡意勒索軟件病毒。風(fēng)險(xiǎn)極大。
2019.5.15 阿里云應(yīng)急響應(yīng)中心已發(fā)布該漏洞預(yù)警公告,并上線云安全中心漏洞檢測和修復(fù)規(guī)則,阿里云應(yīng)急響應(yīng)中心提醒windows相關(guān)用戶盡快采取安全措施阻止漏洞攻擊。
詳情:https://help.aliyun.com/noticelist/articleid/1060000116.html
漏洞評級
CVE-2019-0708 嚴(yán)重
影響版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
安全建議
注:微軟官方描述開啟NLA(網(wǎng)絡(luò)級別身份驗(yàn)證)可能可以緩解此漏洞攻擊,建議用戶先開啟NLA(詳見第6種建議)緩解漏洞危害再安裝安全補(bǔ)??;以下補(bǔ)丁修復(fù)方案均存在不可預(yù)知風(fēng)險(xiǎn)(黑屏或死機(jī)),建議修復(fù)前先備份數(shù)據(jù)/鏡像。
1、針對Windows 7、Windows Server 2008和Windows Server 2008 R2的用戶,及時(shí)安裝官方安全補(bǔ)?。?/span>https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
2、針對Windows 2003及Windows XP的用戶,及時(shí)更新系統(tǒng)版本或安裝官方補(bǔ)丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
3、針對阿里云用戶,可使用安全組臨時(shí)禁止RDP服務(wù)端口對外,阻止漏洞攻擊,如下:
4、針對阿里云云防火墻用戶,可使用云防火墻南北向的訪問控制策略對RDP進(jìn)行管控,阻止漏洞攻擊,如下:
5、云安全中心已支持對該漏洞補(bǔ)丁一鍵修復(fù)(暫只支持Windows Server 2008 R2),詳情登陸云安全中心
6、開啟NLA(網(wǎng)絡(luò)級別身份驗(yàn)證)可能可以緩解此漏洞攻擊,操作如下: