您的位置:首页 > 新闻动态 > 通知公告 >正文
微软远程桌面服务远程代码执行漏洞(CVE-2019-0708)预警通告
发表者:本站编辑 |  发布时间: 2019-09-09 09:01:47 | 浏览数:
  

微软远程桌面服务远程代码执行漏洞(CVE-2019-0708)预警通告

文档信息

编号

QiAnXinTI-SV-2019-0006

关键字

RDP CVE-2019-0708

发布日期

20190515

更新日期

20190907

TLP

WHITE

分析团队

奇安信威胁情报中心

通告概述

20190515日,微软公布了5月的补丁更新列表,在其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞主要影响的设备为Windows 7Window Server 2008以及微软已不再支持的Windows 2003Window XP操作系统,涉及系统在国内依然有大量的使用,所以此漏洞的影响面巨大,到201997日,奇安信全球鹰系统评估互联网上可被直接攻击的国内受影响RDP服务器还大量存在。由于漏洞利用无需用户交互的特性结合巨大的影响面,意味着该漏洞极有可能被蠕虫所利用,如果漏洞利用稳定有可能导致类似WannaCry蠕虫泛滥的情况发生。

 

奇安信息威胁情报中心红雨滴团队第一时间跟进该漏洞并保持关注,目前已经确认利用此漏洞可以至少非常稳定地触发受影响系统蓝屏崩溃从而导致拒绝服务,到531日已有公开渠道发布可以导致系统蓝屏崩溃的POC代码出现,有企图的攻击者可以利用此POC工具对大量存在漏洞的系统执行远程拒绝服务攻击。201997日,已有可导致远程代码执行的Metasploit模块公开发布,随着工具的扩散,已经构成了蠕虫级的现实安全威胁。

 

相关厂商微软针对此漏洞已经发布了安全补丁(包括那些已经不再提供技术支持的老旧操作系统),强烈建议用户立即安装相应的补丁或其他缓解措施以避免受到相关的威胁。

 

漏洞概要

漏洞名称

Microsoft Windows Remote Desktop Services远程代码执行漏洞

威胁类型

远程代码执行

威胁等级

严重

漏洞ID

CVE-2019-0708

利用场景

未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制系统。

受影响系统及应用版本

Windows 7 for 32-bit Systems Service Pack 1  

Windows 7 for x64-based Systems Service Pack 1  

Windows Server 2008 for 32-bit Systems Service Pack 2  

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)  

Windows Server 2008 for Itanium-Based Systems Service Pack 2  

Windows Server 2008 for x64-based Systems Service Pack 2  

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)  

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1  

Windows Server 2008 R2 for x64-based Systems Service Pack 1  

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

漏洞描述

漏洞存在WindowsRemote Desktop Services(远程桌面服务)中,技术细节已知但在此不再详述,对于漏洞的利用无需用户验证,通过构造恶意请求即可触发导致任意指令执行,系统受到非授权控制。

影响面评估

此漏洞影响Windows 7Window Server 2008以及微软已不再支持的Windows 2003Window XP操作系统,目前通过技术评估,还存在大量未安装补丁的RDP服务在线,影响面巨大。而且,已有公开渠道发布可导致远程命令执行的漏洞利用Exploit发布,形成非常明确急迫的蠕虫级现实威胁,需要引起高度重视。

 

根据奇安信全球鹰系统的监测,随着漏洞被逐步地修补,国内存在漏洞并通过互联网可被远程攻击的IP还有大量存在,漏洞的修复状况不容乐观。

 

漏洞相关事件时间线

奇安信威胁情报中心总结了从微软进行漏洞通告到公开渠道出现能导致远程代码执行的POC代码的时间线如下:

 

  1. 2019514

    微软发布远程桌面服务代码执行漏洞CVE-2019-0708的安全通告及相应补丁,并特别针对此漏洞发布了专门的说明,提示这是一个可能导致蠕虫泛滥的严重漏洞。

  2. 2019515

    奇安信威胁情报中心发布漏洞预警及处置方案,随后奇安信安全产品线发布漏洞检测修复工具。

  3. 2019522

    奇安信红雨滴团队发布非破坏性漏洞扫描工具并更新至奇安信漏洞检测修复工具中。

  4. 2019523

    互联网公开渠道出现具有非破坏性漏洞扫描功能的POC程序。

  5. 2019525

    黑客开始大规模扫描存在漏洞的设备。

  6. 2019530

    微软再次发布对于CVE-2019-0708漏洞做修补的提醒,基于漏洞的严重性强烈建议用户尽快升级修复。

  7. 2019531

    互联网公开渠道出现能导致蓝屏的POC代码,奇安信威胁情报中心红雨滴团队已经确认了POC代码的可用性,漏洞相关的现实威胁进一步升级。 

     

    结合目前已经有黑客进行大规模扫描存在漏洞设备并进行收集的情况,很有可能导致现实中存在漏洞的主机被批量进行漏洞攻击而导致大规模拒绝服务,奇安信威胁情报中心提醒务必对资产进行检查,并修补设备的漏洞。

  8. 201968

    Metasploit的商业版本开始提供能导致远程代码执行的漏洞利用模块,随之必然发生往公开渠道的扩散将形成蠕虫级的安全威胁。

  9. 2019731

    商业漏洞利用套件Canvas加入了CVE-2019-0708的漏洞利用模块。

  10. 201997

    已有公开渠道的Metasploit CVE-2019-0708漏洞利用模块发布,构成现实的蠕虫威胁。

处置建议

修复方法

  1. 目前软件厂商微软已经发布了漏洞相应的补丁,奇安信威胁情报中心建议进行相关升级

    https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC

Windows XP Windows 2003可以在以下链接下载补丁:

https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

  1. 奇安信公司推出了针对性的CVE-2019-0708”漏洞检测修复工具1.0.0.1004版:

    https://www.qianxin.com/other/CVE-2019-0708

    奇安信公司的其他安全产品:天堤防火墙、天眼高级威胁检测系统、SOC及态势感知系统都已经支持对于此漏洞利用的检测和防护。

临时解决方案

  1. 如暂时无法更新补丁,可以通过在系统上启用网络及身份认证(NLA)以暂时规避该漏洞影响。

  2. 在企业外围防火墙阻断TCP端口3389的连接,或对相关服务器做访问来源过滤,只允许可信IP连接。

  3. 如无明确的需求,可禁用远程桌面服务。

参考资料

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

https://www.qianxin.com/other/CVE-2019-0708

https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708#ID0EWIAC

https://github.com/busterb/metasploit-framework/blob/bluekeep/modules/exploits/windows/rdp/cve_2019_0708_bluekeep_rce.rb