https://cloud.tencent.com/developer/user/609151 云鼎实验室 https://cloud.tencent.com/developer/user/609151
发表于云鼎实验室的专栏 https://cloud.tencent.com/developer/column/1093
168
微软于 5 月 15 日发布的远程桌面服务代码执行漏洞 (CVE-2019-0708) 可导致远程控制的利用代码已被 Metasploit 公开发布, 经测试真实可用, 该漏洞危害极高, 风险堪比之前出现的 "永恒之蓝" 漏洞, 可能引发蠕虫传播, 木马挖矿及勒索病毒等风险, 请关注到该情报的用户尽快修复!
为避免您的业务受影响, 云鼎实验室建议您及时开展安全自查, 如在受影响范围, 请您及时进行更新修复, 避免被外部攻击者入侵. 同时建议云上租户免费开通「安全运营中心」- 安全情报, 及时获取最新漏洞情报, 修复方案及数据泄露情况, 感知云上资产风险态势.
[什么漏洞?]
代号 BlueKeep, 即 5 月 15 日微软发布的远程桌面服务远程执行代码漏洞(CVE-2019-0708), 攻击者可利用该漏洞在目标系统上执行任意代码, 漏洞触发无需任何用户交互操作.
[哪些系统受影响?]
个人用户: Windows 7,Windows XP
企业用户: Windows Server 2008 R2,Windows Server 2008,Windows 2003
[如何修复?]
针对云用户:
由于微软 5 月已发布补丁, 腾讯云在 5 月 16 日已经更新 Windows 操作系统镜像, 5 月 16 日及之后在腾讯云创建 Windows 镜像均不受该漏洞影响;
针对之前已经创建镜像的云用户, 您可以选择以下任意一种方式进行防护:
1) 开展补丁更新进行解决, 需重启系统生效;
2) 使用腾讯云官网提供的一键修复工具进行解决, 需重启系统生效.
3) 使用临时缓解方案, 开启系统的网络身份认证(NLA), 该操作无需重启系统;
4) 配置安全组, 限制只允许可信源 IP 对 3389 端口进行访问.
详细操作可参考:
https://cloud.tencent.com/announce/detail/582
针对个人用户:
1)您可以安装腾讯电脑管家等系统安全软件进行补丁更新来防御;
2)可以右键 "计算机 - 属性", 打开远程设置, 找到 "远程" 选项卡, 选择 "仅允许运行使用网络级别身份验证的远程桌面的计算机连接(更安全)" 选项, 即可开启远程认证, 防御该漏洞攻击.
关于云鼎实验室
腾讯安全云鼎实验室一直专注于云领域前沿安全技术研究与创新, 以及云标准化与合规体系建设等工作. 通过机器学习与大数据技术实时监测并分析各类风险信息, 同时, 云鼎实验室帮助客户抵御高级可持续攻击, 并联合腾讯安全其他实验室进行安全漏洞的研究, 确保云计算平台整体的安全性, 且相关能力通过腾讯云开放出来. 云鼎实验室在云安全领域的研究与实战积累, 使得腾讯云能够为企业和创业者提供集云计算, 云数据, 云运营于一体的云端服务体验, 同时也是最可信的安全防护平台之一.
来源: https://www.qcloud.com/developer/article/1500485