紧急预警丨威胁堪比永恒之蓝,微软高危RDP漏洞利用代码已被公布,请尽快修补!
微软于5月15日发布的远程桌面服务代码执行漏洞(CVE-2019-0708)可导致远程控制的利用代码已被Metasploit公开发布,经测试真实可用,该漏洞危害极高,风险堪比之前出现的“永恒之蓝”漏洞,可能引发蠕虫传播、木马挖矿及勒索病毒等风险,请关注到该情报的用户尽快修复!
为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。
【什么漏洞?】
代号BlueKeep,即5月15日微软发布的远程桌面服务远程执行代码漏洞(CVE-2019-0708),攻击者可利用该漏洞在目标系统上执行任意代码,漏洞触发无需任何用户交互操作。
【哪些系统受影响?】
➤个人用户:Windows 7、Windows XP
➤企业用户:Windows Server 2008 R2、Windows Server 2008、Windows 2003
【如何修复?】
➤针对云用户:
由于微软5月已发布补丁,腾讯云在5月16日已经更新Windows操作系统镜像,5月16日及之后在腾讯云创建Windows镜像均不受该漏洞影响;
针对之前已经创建镜像的云用户,您可以选择以下任意一种方式进行防护:
1) 开展补丁更新进行解决,需重启系统生效;
2) 使用腾讯云官网提供的一键修复工具进行解决,需重启系统生效。
3) 使用临时缓解方案,开启系统的网络身份认证(NLA),该操作无需重启系统;
4) 配置安全组,限制只允许可信源IP对3389端口进行访问。
详细操作可参考:
https://cloud.tencent.com/announce/detail/582
➤针对个人用户:
1)您可以安装腾讯电脑管家等系统安全软件进行补丁更新来防御;
2)可以右键“计算机-属性”,打开远程设置,找到“远程”选项卡,选择“仅允许运行使用网络级别身份验证的远程桌面的计算机连接(更安全)”选项,即可开启远程认证,防御该漏洞攻击。
关于云鼎实验室
腾讯安全云鼎实验室一直专注于云领域前沿安全技术研究与创新,以及云标准化与合规体系建设等工作。通过机器学习与大数据技术实时监测并分析各类风险信息,同时,云鼎实验室帮助客户抵御高级可持续攻击,并联合腾讯安全其他实验室进行安全漏洞的研究,确保云计算平台整体的安全性,且相关能力通过腾讯云开放出来。云鼎实验室在云安全领域的研究与实战积累,使得腾讯云能够为企业和创业者提供集云计算、云数据、云运营于一体的云端服务体验,同时也是最可信的安全防护平台之一。
➤推荐阅读
- 重磅:2019上半年云安全趋势报告发布(附下载链接)
- 腾讯云上攻防战事(三)丨千里追凶,云上黑产虽远必诛
- 最高五万元现金!TSRC腾讯云业务安全专项今日开战
- 腾讯云上攻防战事(二)丨漏洞收敛,使敌不知其所攻
- 腾讯云上攻防战事(一)| 云上听风,不战而屈人之兵
- 紧急预警 | Windows 新“蠕虫级”远程桌面服务漏洞风险预警(CVE-2019-1181/1182)
- 官宣:云安全挑战赛开放赛已启动,给云服务挖“洞”你来不来?
- 预警 | ProFTPD远程命令执行漏洞风险预警(CVE-2019-12815)
- 业务出海,企业该如何解决这两个核心问题?
- 安全运营中心还可以这么用,送给云上处理漏洞应急的筒子们
关注云鼎实验室,获取更多安全情报
建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。点击“阅读原文”,即可免费开通。