RDP漏洞或引发大规模蠕虫爆发,用户可用阿里云免费检测服务,请尽快修复

阿里云安全 新闻 2019年9月9日发布
Favorite收藏

导语:阿里云安全中心免费提供服务器漏洞检测,支持Windows和Linux漏洞检测,支持云上主机和线下机房服务器的安全检测,助力企业做好安全预防。

2019年9月6日,阿里云应急响应中心监测到Metasploit-framework官方在GitHub空间公开了针对Windows远程桌面服务远程命令执行漏洞(CVE-2019-0708)的利用代码。利用该代码,无需用户交互操作,即可在目标系统上执行任意命令,或者造成服务器拒绝服务。不法分子可以通过该漏洞传播恶意蠕虫,感染大量内网主机。

2019年5月15日,阿里云应急响应中心即针对该高危漏洞发布过紧急预警,但还是有不少用户并未修复漏洞。鉴于目前该漏洞的POC已出现,阿里云安全专家强烈建议用户尽快修复漏洞或部署防御措施,否则一旦被攻击成功,将会导致服务器沦陷,造成被勒索病毒加密数据或数据大规模泄露等危害。

目前阿里云已经在线上部署针对端口的大批量探测攻击行为的拦截,但仅能在一定程度上缓解风险。因为此次公开的POC攻击利用是加密协议内的,网络侧基于签名的IPS无法拦截,只能用户自己通过批量下发开启NLA,才能从根本上解决风险。

影响范围

Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

安全建议

1.无需使用Windows的远程桌面服务的机器,关闭远程桌面服务及不必要的服务。
2.需要使用远程桌面服务的机器,尽快修复漏洞,可以到微软官网下载官方补丁进行修复:

· Windows 7、Windows Server 2008和Windows Server 2008 R2:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

· Windows 2003及Windows XP:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

3.需要使用远程桌面服务,同时暂时无法修复漏洞的系统:

1)可以开启RDP的NLA配置缓解漏洞攻击,并尽快安排进行修复(下图)

IMG_6834.PNG

2)避免将远程桌面服务(RDP服务,端口3389)暴露公网,改由VPN访问内网接入

阿里云安全中心免费提供服务器漏洞检测,支持Windows和Linux漏洞检测,支持云上主机和线下机房服务器的安全检测,助力企业做好安全预防。检测方式:

1.免费注册云安全中心账号:https://www.aliyun.com/product/sas

2.登录控制台,下载客户端并在服务器进行安装

3.在控制台选择漏洞修复,点击漏洞扫描进行检测

云上用户也可以通过云防火墙的网络流量分析功能查看当前开放的RDP服务,并配置访问控制策略缩小攻击面。同时云防火墙提供智能策略推荐功能,可以一键点击“智能策略”放行RDP访问白名单,拒绝其它恶意请求。操作流程:

1.开通云防火墙免费试用: https://cn.aliyun.com/product/cfw

2.登录控制台,访问[网络流量分析->互联网访问活动->开放公网IP]操作栏的“智能策略”

3.点击“智能策略”并确认下发策略后,即可在[安全策略->访问控制->外到内]中看到配置的防御策略。

如若转载,请注明原文地址: https://www.4hou.com/info/news/20231.html
点赞 0
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论