【漏洞情报】Windows RDP远程代码执行漏洞情报

【漏洞详情】

近日,平安云监测到Windows RDP远程代码执行漏洞(CVE-2019-0708)利用代码已被公开发布至metasploit-framework的Pull requests中,利用此EXP代码,无需身份认证的情况下即可在目标系统上执行任意命令,安全危害极大,建议受影响的用户尽快采取安全措施以防止漏洞攻击。

【风险评级】

高危

【影响范围】

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

【修复建议】

建议受影响用户综合评估漏洞风险和业务影响,可通过升级相关补丁修复此漏洞。

1、Windows 7、Windows Server 2008和Windows Server 2008 R2官方安全补丁下载地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

2、Windows 2003及Windows XP官方安全补丁下载地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

【参考链接】

https://github.com/rapid7/metasploit-framework/pull/12283/files#diff-903c287159a4a98b700ea627a0eda15e

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安云

2019年9月9日

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题