【安全公告】远程桌面服务远程执行代码漏洞(CVE-2019-0708)

     微软官方发布紧急安全补丁,修复了 Windows 远程桌面服务的远程代码执行高危漏洞 CVE-2019-0708,该漏洞被称为“永恒之蓝”级别的漏洞,只要开启Windows远程桌面服务(RDP服务)即可被攻击。

漏洞描述:
     远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作。该漏洞存在被不法分子利用进行蠕虫攻击的可能。

漏洞评级:
CVE-2019-0708   【高危】

影响范围:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2
Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

判断是否已经被入侵:
1. Win+R 快捷键运行 eventvwr.exe 然后回车。
2. 查看windows日志–>安全:浏览日志产生时间,观察是否存在大量或者非法的与登录相关的事件,如果已经被入侵,则系统可能遭到破坏被装上木马,建议重装系统。

检测以及修复漏洞:
可以选用360一键检测修复工具:
A.下载并打开360一键检测修复工具:
http://dl.360safe.com/leakfixer/360SysVulTerminator.exe
B.离线安装补丁:
操作系统版本及补丁下载链接:
Windows 7 x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows 7 x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Embedded Standard 7 for x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows Server 2008 x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu
Windows Server 2008 Itanium:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499180-ia64_805e448d48ab8b1401377ab9845f39e1cae836d4.msu
Windows Server 2008 x86:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.0-kb4499149-x86_832cf179b302b861c83f2a92acc5e2a152405377.msu
Windows Server 2008 R2 Itanium:
http://download.windowsupdate.com/c/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-ia64_fabc8e54caa0d31a5abe8a0b347ab4a77aa98c36.msu
Windows Server 2008 R2 x64:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
Windows Server 2003 x86:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
Windows Server 2003 x64:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
Windows XP SP3:
http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
Windows XP SP2 for x64:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows XP SP3 for XPe:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-embedded-custom-chs_96da48aaa9d9bcfe6cd820f239db2fe96500bfae.exe
WES09 and POSReady 2009:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/04/windowsxp-kb4500331-x86-embedded-chs_e3fceca22313ca5cdda811f49a606a6632b51c1c.exe

参考资料:
https://cert.360.cn/warning/detail?id=0f64023e053a5753816ac129b5362607

青云QingCloud安全监控中心

【安全公告】腾讯 Blade Team 发现云虚拟化平台 QEMU-KVM 逃逸漏洞

     近期,腾讯 Blade Team 团队在针对云上虚拟化安全研究中,发现了主流虚拟化平台 QEMU-KVM 的严重漏洞,攻击者利用该漏洞在一定条件下可通过子机使母机崩溃,导致拒绝服务,甚至完全控制母机和母机上其他商户虚拟机。

漏洞描述:

       虚拟化平台 QEMU-KVM 的 vhost 内核模块存在一个缓冲区溢出漏洞,可在虚拟机热迁移场景下触发。攻击者可通过漏洞实现虚拟机逃逸攻击,操纵子机使母机内核崩溃或在物理机内核中执行恶意代码,进而完全控制母机,进而影响服务器上所有商户的业务。

漏洞评级:

CVE-2019-14835 高危

应对措施:

青云QingCloud 安全监控中心在获悉该漏洞详情后,第一时间进行热补丁修复。因此用户不受该漏洞影响,请放心使用。

 

相关链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14835

 青云QingCloud安全监控中心

【漏洞预警】Confluence 远程命令执行高危漏洞通告

     近期青云QingCloud安全监控中心接到用户反馈, 说明服务器可能被攻击,经过与用户沟通排查,发现和 Confluence 的一个已知漏洞相关。 Confluence Server 与 Confluence Data Center 中, Widget Connector 存在服务端模板注入漏洞,攻击者能利用此漏洞能够实现目录穿越,遍历甚至远程命令执行。

漏洞描述:
       Confluence Server 与 Confluence Data Center 中的 Widget Connector 存在服务端模板注入漏洞,攻击者构造特定请求可远程遍历服务器任意文件,甚至实现远程命令执行攻击。近期有安全研究人员披露漏洞利用PoC,强烈提醒请尽快升级相关软件。

漏洞评级:
CVE-2019-3395 严重
CVE-2019-3396 严重

影响软件:
Confluence Server
Confluence Data Center

安全版本:
6.6.x 系列:6.6.12 及以上
6.12.x系列:6.12.3 及以上
6.13.x系列:6.13.3 及以上
6.14.x系列:6.14.2 及以上

安全建议:
以下任选一种皆可修复漏洞。
1、升级至安全版本。下载链接:
https://www.atlassian.com/software/confluence/download/
https://atlassian.com/software/confluence/download/data-center

2、升级Widget Connector 组件。
Linux系统运行如下命令查找widgetconnector-*.jar文件所在位置:
find / -name “widgetconnector-*”
下载最新版本的widgetconnector-3.1.4.jar替换,并重启Confluence应用

相关链接:
https://confluence.atlassian.com/doc/confluence-security-advisory-2019-03-20-966660264.html

如您有任何需求与建议,可通过工单或客服电话 400-8576-886随时与我们联系。

青云QingCloud安全监控中心