漏洞描述
2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了许多版本的Windows操作系统。该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。2019年9月6日晚该漏洞利用工具在GitHub上放出,亚信安全网络攻防实验室在收到消息的第一时间对其进行了验证,确认该工具具有利用可行性.随即使用空间搜索引擎发现我国有2504808用户可能会受到影响
影响范围
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
漏洞验证
使用GitHub流传出的工具进行验证,发现验证成功
该工具可以和受害者建立会话并产生交互式shell
根据我实验室成员验证,该工具目前只能对Windows 7 SP1、Windows Server 2008 R2造成影响,但不排除后续将有利用更新.
修复建议
微软官方已给出补丁下载链接,望广大用户在第一时间内及时安装补丁,确保网络资产安全
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
时间轴
[1]2019年5月14日微软官方发布安全补丁
[2]2019年9月6日利用工具放出
[3]2019年9月7日亚信安全网络攻防实验室发布预警通告
Reference
https://github.com/rapid7/metasploit-framework/pull/12283/files
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708