• 数据中心
  • 自建数据中心
  • 华南数据中心
  • 华东数据中心
  • 华北数据中心
  • 解决方案
  • 金融企业
  • 互联网企业
  • 混合云案例
  • 游戏企业
  • 企业客户
  • 投资者关系
  • 联系我们
  • 联系方式
  • 加入我们
  • 客服热线:4006-283-286

    —— 股票代码:300738

    竞博电竞竞猜-香港竞博-竞博电竞
    Source: | Author:阿里云应急响应中心 | Publish time: 2019-09-09 | 622 Views | Share:
    2019年9月6日,阿里云应急响应中心监测到metasploit-framework在github空间披露CVE-2019-0708可远程命令执行利用代码,利用此EXP代码,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。风险极大。

    2019年9月6日,阿里云应急响应中心监测到metasploit-framework在github空间披露CVE-2019-0708可远程命令执行利用代码,利用此EXP代码,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。风险极大。


    2019.5.15 阿里云应急响应中心已发布该漏洞预警公告,并上线云安全中心漏洞检测和修复规则,阿里云应急响应中心提醒windows相关用户尽快采取安全措施阻止漏洞攻击。详情:https://help.aliyun.com/noticelist/articleid/1060000116.html


    漏洞评级

    CVE-2019-0708 严重


    影响版本

    Windows 7

    Windows Server 2008 R2

    Windows Server 2008

    Windows 2003

    Windows XP



    安全建议


    注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,建议用户先开启NLA(详见第6种建议)缓解漏洞危害再安装安全补丁;以下补丁修复方案均存在不可预知风险(黑屏或死机),建议修复前先备份数据/镜像


    1、针对Windows 7、Windows Server 2008和Windows Server 2008 R2的用户,及时安装官方安全补丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

    3、针对阿里云用户,可使用安全组临时禁止RDP服务端口对外,阻止漏洞攻击,如下:




    4、针对阿里云云防火墙用户,可使用云防火墙南北向的访问控制策略对RDP进行管控,阻止漏洞攻击,如下:


    5、云安全中心已支持对该漏洞补丁一键修复(暂只支持Windows Server 2008 R2)详情登陆云安全中心


    6、开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,操作如下

    相关链接

    https://github.com/rapid7/metasploit-framework/pull/12283/files#diff-903c287159a4a98b700ea627a0eda15e