当前位置 主页 > 本站EXE程序 > IIS7远程桌面连接工具 > 远程桌面-相关资讯 >

    CNNVD关于微软远程桌面服务远程代码执行漏洞的通报

    栏目:远程桌面-相关资讯 时间:2019-05-18 13:38

    CNNVD关于微软远程桌面服务远程代码执行漏洞的通报

    近日,国家信息安全漏洞库(CNNVD)收到关于微软远程桌面服务远程代码执行漏洞(CNNVD-201905-434、CVE-2019-0708)情况的报送。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。Windows 7、Windows Server 2008、Windows Server 2003、Windows XP等多个版本均受此漏洞影响。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。
     
    一、漏洞介绍
    远程桌面服务是微软从Windows 2000 Server系统开始提供的组件。通过远程桌面连接,可以实现远程控制建立连接的另一台计算机。
    当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,会触发远程代码执行漏洞。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序、查看、更改或删除数据,或者创建拥有完全用户权限的新帐户。
     
    二、危害影响
    成功利用此漏洞的攻击者可以对目标系统进行远程代码执行攻击。目前,微软官方已经发布漏洞修复补丁,建议用户及时确认是否受到漏洞影响,采取修补措施。受漏洞影响版本如下:
     
    Windows 7 for 32-bit Systems Service Pack 1
     
    Windows 7 for x64-based Systems Service Pack 1
     
    Windows Server 2008 for 32-bit Systems Service Pack 2
     
    Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
     
    Windows Server 2008 for Itanium-Based Systems Service Pack 2
     
    Windows Server 2008 for x64-based Systems Service Pack 2
     
    Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
     
    Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
     
    Windows Server 2008 R2 for x64-based Systems Service Pack 1
     
    Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
     
    Windows XP SP3 x86
     
    Windows XP SP2 x64
     
    Windows XP Embedded SP3 x86
     
    Windows Server 2003 SP2 x86
     
    Windows Server 2003 SP2 x64
     
    三、修复建议
    目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认漏洞影响,采取修补措施。微软官方补丁链接地址如下:
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
     
    本通报由北京天融信网络安全技术有限公司、北京启明星辰信息安全技术有限公司等CNNVD技术支撑单位提供支持。
    CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。