CVE-2019-0708,远程桌面服务最新的远程执行高危漏洞,影响XP到2008 R2。

微软今天采取了不寻常的步骤,为不再支持但仍广泛使用的Windows操作系统(如XPWindows 2003)发布安全更新,理由是发现了一个“易受攻击”的漏洞,该漏洞可能会被用来为快速发展的恶意软件提供支持像2017年的WannaCry勒索软件攻击一样的威胁。

该漏洞(CVE-2019-0708)位于受支持的Windows版本(包括Windows 7Windows Server 2008 R2Windows Server 2008)中内置的“远程桌面服务”组件中。它也存在于由Windows XP和Windows 2003驱动的计算机中,这些操作系统很久以前就停止了安全更新。

微软表示,该公司尚未发现有任何针对危险安全漏洞的攻击证据,但它正试图阻止严重而迫在眉睫的威胁。

微软安全响应中心事件响应主管西蒙·波普写道:“虽然我们观察到没有利用此漏洞,但很可能恶意攻击者会为此漏洞编写攻击并将其合并到其恶意软件中。”

“这个漏洞是预认证的,不需要用户互动,”Pope说。“换句话说,漏洞是’可疑的’,这意味着利用此漏洞的任何未来恶意软件都可能以与2017年WannaCry恶意软件遍布全球的类似方式从易受攻击的计算机传播到易受攻击的计算机。受影响的系统非常重要尽快修补以防止这种情况发生。为此微软发布了针对远程桌面服务(以前称为终端服务)的关键远程执行代码漏洞CVE-2019-0708的修复程序。尽可能快地修补受影响的系统以防止这种情况发生。作为回应,微软正在采取不寻常的步骤,为所有客户提供安全更新,以保护Windows平台,包括一些不支持的Windows版本。

易受攻击的支持系统包括Windows 7,Windows Server 2008 R2和Windows Server 2008.可以在Microsoft安全更新指南中找到支持Windows版本的下载  。使用支持版本的Windows并启用自动更新的客户将自动受到保护。  

不支持的系统包括Windows 2003和Windows XP。如果您使用的是不支持的版本,则解决此漏洞的最佳方法是升级到最新版本的Windows。即便如此,微软还是在KB4500705中为这些不支持的Windows版本提供了修复程序  。 

运行Windows 8和Windows 10的客户不受此漏洞的影响,并且后续版本的Windows不受影响并非巧合。微软通常通过主要的架构改进投入大量资金来加强其产品的安全性,而这些改进无法向后端版本推送到早期版本的Windows。  

在 启用了网络级别身份验证(NLA)的受影响系统上进行部分缓解  。受影响的系统可以缓解可能利用此漏洞的“可疑”恶意软件或高级恶意软件威胁,因为NLA在触发漏洞之前需要进行身份验证。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。 

出于这些原因,强烈建议所有受影响的系统 – 无论NLA是否启用 – 都应尽快更新。