当前位置: 首页 > 安全资讯 > 正文

警惕Windows RDP远程漏洞POC传播

0x00 情况说明

2019年5月31日360检测到github上有人发布了可导致远程拒绝服务的POC代码

(https://github.com/n1xbyte/CVE-2019-0708)和针对windows server 2008 R2 x64的演示视频,经验证POC代码真实有效。攻击者可能会使用传播该代码对系统进行远程拒绝服务攻击或者修改该代码使其达到远程代码执行的效果。

0x01 安全建议

1.安装360安全卫士进行一键更新。
2.避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭445、139、135等不必要的端口。
3.使用360提供的RDP远程漏洞无损检测工具(https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip)对内外网的机器进行扫描检测,修复存在漏洞的机器。对于暂时不能联网的机器使用360提供的离线免疫工具(http://dl.360safe.com/leakfixer/360SysVulTerminator_CVE-2019-0708.exe)进行检测修复。

0x02 时间线

2019-05-31 360检测到POC公布后再次发布预警

本文固定链接: https://www.moondream.cn/?p=1721 | 月梦工作室

该日志由 于2019年06月01日发表在 安全资讯 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。

原创文章转载请注明: 警惕Windows RDP远程漏洞POC传播 | 月梦工作室

警惕Windows RDP远程漏洞POC传播:等您坐沙发呢!

发表评论

gravatar
电子邮件地址不会被公开。 必填项已用 * 标注
? razz sad evil ! smile oops grin eek shock ??? cool lol mad twisted roll wink idea arrow neutral cry mrgreen

快捷键:Ctrl+Enter