CVE-2019-0708

Microsoft Remote Desktop Services

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

Microsoft Remote Desktop Services, formerly known as Terminal Service, contains an unspecified vulnerability that allows an unauthenticated attacker to connect to the target system using RDP and send specially crafted requests. Successful exploitation allows for remote code execution. The vulnerability is also known under the moniker of BlueKeep.

🛡️
Технический анализ и план устранения

Анализ

Уязвимость CVE-2019-0708, также известная как BlueKeep, представляет собой критическую уязвимость в Microsoft Remote Desktop Services, которая позволяет неавторизованному злоумышленнику выполнить удаленный код на целевой системе через RDP. Риск этой уязвимости очень высок, поскольку она может быть использована для получения контроля над системой без необходимости авторизации. Вектор атаки включает в себя отправку специально скrafted запросов на систему, уязвимую для этой проблемы.

Устранение

Для устранения уязвимости CVE-2019-0708 необходимо установить соответствующие патчи безопасности от Microsoft. Ниже приведены шаги для обновления системы: - Проверьте версию вашей операционной системы, чтобы определить, какие обновления необходимо применить. - Для Windows XP, Windows 7, Windows 2003 и Windows 2008 необходимо скачать и установить патчи безопасности, выпущенные Microsoft. - Для более новых версий Windows (Windows 10, Windows Server 2012 и позже) обновления можно получить через Центр обновления Windows. - Убедитесь, что все обновления установлены и система перезапущена после установки патчей.

# Проверка обновлений через PowerShell (для Windows 10 и серверов)
Get-WindowsUpdate -Install -AcceptAll

# Перезапуск системы после обновления
Restart-Computer -Force

Временные меры

Если установка патчей невозможна, можно принять временные меры для снижения риска атаки: - Отключите RDP на системах, где он не необходим. - Настройте брандмауэр для ограничения доступа к RDP только с доверенных IP-адресов. - Используйте веб-приложение брандмауэра (WAF) для фильтрации входящих запросов к RDP и блокировки подозрительных запросов. - Рассмотрите возможность использования альтернативных решений для удаленного доступа, которые не используют RDP.

# Отключение RDP через PowerShell (для Windows 10 и серверов)
Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server" -name "fDenyTSConnections" -Type DWORD -Value 1

# Перезапуск службы RDP
Restart-Service -Name RDP