CVE编号
CVE-2019-0708利用情况
POC 已公开补丁情况
官方补丁披露时间
2019-05-14漏洞描述
2019年9月6日,阿里云应急响应中心监测到metasploit-framework在github空间披露CVE-2019-0708可远程命令执行利用代码,利用此EXP代码,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。风险极大。2019.5.15 阿里云应急响应中心已发布该漏洞预警公告,并上线云安全中心漏洞检测和修复规则,阿里云应急响应中心提醒windows相关用户尽快采取安全措施阻止漏洞攻击。详情:https://help.aliyun.com/noticelist/articleid/1060000116.html
解决建议
1、针对Windows 7、Windows Server 2008和Windows Server 2008 R2的用户,及时安装官方安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-07082、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
参考链接 |
|
---|---|
http://packetstormsecurity.com/files/153133/Microsoft-Windows-Remote-Desktop-... | |
http://packetstormsecurity.com/files/153627/Microsoft-Windows-RDP-BlueKeep-De... | |
http://packetstormsecurity.com/files/154579/BlueKeep-RDP-Remote-Windows-Kerne... | |
http://packetstormsecurity.com/files/155389/Microsoft-Windows-7-x86-BlueKeep-... | |
http://packetstormsecurity.com/files/162960/Microsoft-RDP-Remote-Code-Execution.html | |
http://www.huawei.com/en/psirt/security-advisories/huawei-sa-20190529-01-windows-en | |
http://www.huawei.com/en/psirt/security-notices/huawei-sn-20190515-01-windows-en | |
https://cert-portal.siemens.com/productcert/pdf/ssa-166360.pdf | |
https://cert-portal.siemens.com/productcert/pdf/ssa-406175.pdf | |
https://cert-portal.siemens.com/productcert/pdf/ssa-433987.pdf | |
https://cert-portal.siemens.com/productcert/pdf/ssa-616199.pdf | |
https://cert-portal.siemens.com/productcert/pdf/ssa-832947.pdf | |
https://cert-portal.siemens.com/productcert/pdf/ssa-932041.pdf | |
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-0708 | |
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_7 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2003 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2003 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_server_2008 | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_vista | - | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_xp | - | - | |||||
- 攻击路径 远程
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 传输被破坏
- 服务器危害 服务器失陷
- 全网数量 N/A
还没有评论,来说两句吧...