近日,浪潮安全技術團隊監測發現,微軟發布了一個針對Windows遠程桌面協議(RDP)的遠程代碼執行漏洞CVE-2019-0708的修復補丁。該漏洞受影響的系統覆蓋某些舊版本Windows桌面和服務器版。據CNVD信息顯示,我國境內的受影響用戶規模可能為193萬。
微軟發布針對類WannaCry病毒漏洞補丁
5月14日,微軟發布了針對遠程桌面協議(RDP)遠程代碼執行漏洞CVE-2019-0708的修復補丁。利用該漏洞的惡意軟件可能從感染的計算機快速傳播到其他易受攻擊的計算機,其傳播方式與2017年在全球范圍爆發的WannaCry勒索軟件類似。國家信息安全漏洞共享平臺對該漏洞的綜合評級為“高危”。
據了解,利用漏洞CVE-2019-0708的惡意軟件可以影響包括Windows 7、Windows Server 2008、Windows XP及Windows Server 2003等多個操作系統。未經身份驗證的攻擊者可利用該漏洞,向目標Windows系統發送惡意構造請求,可在目標系統上執行任意代碼。由于該漏洞存在于RDP協議的預身份驗證階段,因此漏洞利用無需進行用戶交互操作。
浪潮安全技術團隊開出防護良方
對于潛在的攻擊風險,浪潮安全技術團隊建議已部署SSR 5.0產品的用戶,參考以下安全防護建議:
1)將主動防御功能調整至正常模式,在保證業務正常的情況下,將防護策略級別調整至“高級”;
2)開啟應用軟件管控功能,防止其他未知惡意軟件的攻擊;
3)開啟網絡防護功能,并設置網絡訪問控制策略,禁止3389端口的連接;
4)部署SSR5.0以下版本的客戶,可聯系浪潮技術人員或市場人員盡快升級到最新版本。
微軟官方已發布補丁修復此漏洞,建議用戶盡快修復受影響的系統
https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708
對于沒有部署相關產品的用戶,浪潮建議盡快安裝微軟官方補丁以修復受影響的系統,同時采取禁用遠程桌面服務、通過主機防火墻對遠程桌面服務端口進行阻斷(默認為TCP 3389)、啟用網絡級認證(NLA)等臨時處理措施。
SSR
據了解,浪潮SSR是針對政府、能源、交通、金融、教育、大中型企業等行業云和私有云數據中心物理主機系統、虛擬主機系統、虛擬化軟件、工作站,以及自助服務智能終端設備等領域,全自主研發的業界領先的集成化主機安全軟件產品。其特性主要包括以下幾點:
內核級主動防御技術,有效免疫已知和未知惡意代碼入侵。
浪潮SSR采用內核級安全加固技術對操作系統實施主動防御,對關鍵文件、進程、服務、網絡、安全配置等實施主動控制,確保從文件創建、運行、資源訪問到結束等全過程的把控,做到讓病毒木馬進不來,進來也不能運行,運行也無法破壞,免疫各種已知未知木馬、rootkit、蠕蟲病毒、間諜軟件等惡意代碼的入侵。
六重細粒度防護,全方位提升主機安全管控能力。
浪潮SSR采用內核級主動防御技術、應用軟件自動化識別和白名單控制技術、增強外設(如U盤、移動硬件等)管控技術、全面的合規性檢測和修復技術,以及完善的集中管理和安全可視化技術等,提供6重主機安全防護措施,幫助客戶全方位提升主機安全管控能力,保障業務持續穩定運行。
浪潮SSR 六重防護措施
提升系統安全級別,增強等保2.0合規性要求。
浪潮SSR在操作系統內核層實現了安全標記和強制訪問控制機制,與用戶系統自身的自主訪問控制相融合,為系統和用戶重要應用提供更強的約束和更高的安全控制級別,同時提供三權分立、完整性校驗、增強身份鑒別等功能,能夠幫助用戶輕松滿足三級信息系統安全建設時主機層的合規要求。
浪潮專注主機安全十余年,已服務于我國80%以上部委和行業客戶,并曾服務于北京奧運會、上海世博會、廣州亞運會、山東全運會、深圳大運會等國家級賽事及活動。2013年,浪潮發布主機安全戰略,并為客戶提供了集硬件、操作系統、安全軟件“三位一體”的主機安全解決方案。
未來,隨著云計算、大數據、工業互聯網的進一步發展,《網絡安全法》和等保2.0工作的持續落地和深化,浪潮將持續深耕云主機安全市場,進一步夯實、豐富“主機安全戰略”內涵和外延,在等保2.0合規性安全計算環境建設、高級惡意軟件防護等方面為客戶創造更多價值。