CVE-2019-0708 の詳細
CVEの情報
説明:
A remote code execution vulnerability exists in Remote Desktop Services formerly known as Terminal Services when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests, aka 'Remote Desktop Services Remote Code Execution Vulnerability'.
CVE更新日: 2019-05-16 19:29:00.427000
CVSSバージョン: 3.1
CVSSスコア: 9.8
KEVの情報
KEV更新日: 2021-11-03
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.944540000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE-2019-0708は、「BlueKeep」という通称で知られる、Microsoftのリモートデスクトップサービス(RDS)における深刻なリモートコード実行の脆弱性です。
1. 脆弱性の概要
1.1 影響
認証されていない遠隔の攻撃者が、リモート デスクトップ プロトコル (RDP) を介して標的のシステムに細工されたリクエストを送信することで、任意のコードを実行する可能性があります。この脆弱性はユーザー認証の前段階で発生し、ユーザーの操作を必要としません。攻撃に成功した場合、攻撃者は標的のシステムでプログラムのインストール、データの表示・変更・削除、またはすべてのユーザー権限を持つ新しいアカウントの作成を行うことができます。また、この脆弱性には「ワーム可能」な特性があり、2017年のWannaCryのようなマルウェアと同様に、感染したコンピューターから他の脆弱なコンピューターへと自動的に拡散する可能性があります。
1.2 深刻度
Microsoftは、この脆弱性を「緊急 (Critical)」と評価しています。CVSSスコアは、基本値で9.8、現状値で8.8とされています。
2. 対象となる環境
2.1 影響を受けるOSバージョン
この脆弱性の影響を受ける主なWindows OSバージョンは以下の通りです。 * Windows 2000 * Windows XP (SP3 x86、Professional x64 Edition SP2、Embedded SP3 x86を含む) * Windows Vista (SP2、x64 Edition SP2を含む) * Windows 7 (SP1を含む) * Windows Server 2003 (SP2 x86、x64 Edition SP2、R2 SP2、R2 x64 Edition SP2を含む) * Windows Server 2008 * Windows Server 2008 R2
なお、Windows 8、Windows 10、Windows 11、およびWindows Server 2012以降のバージョンはこの脆弱性の影響を受けません。
2.2 影響を受ける設定
3. 影響を受けた時の兆候
4. 推奨対策
4.1 本対策
Microsoftから提供されているセキュリティ更新プログラム (パッチ) を、対象となるすべてのシステムにできるだけ早く適用することが強く推奨されます。Microsoftは、サポートが終了しているWindows XPやWindows Server 2003などに対しても、この脆弱性に対応するための異例の更新プログラムを公開しています。
4.2 暫定回避策(緩和策)
セキュリティ更新プログラムの適用が困難な場合は、以下の緩和策を検討してください。 * リモートデスクトップサービス (RDP) の無効化: RDPが不要な場合は、サービスを完全に無効にすることで、脆弱性の悪用を防ぐことができます。 * ファイアウォールでのポートブロック: ファイアウォールでTCPポート3389 (RDPが使用するポート) への受信ネットワークトラフィックをブロックする。 * ネットワークレベル認証 (NLA) の有効化: 影響を受けるシステムでNLAを有効にすることで、認証されていない攻撃者が脆弱性を悪用するのを阻止できます。 * VPNの利用: 内部のRDPサーバーにアクセスする場合、VPNを介した接続を必須とすることで、外部からの直接攻撃を防ぎます。 * 多要素認証の適用: RDPサービスをホストしているマシンに対し、多要素認証などの追加の認証コントロールを適用する。 * システム隔離: セキュリティ更新プログラムを適用できないシステムは、制限されたVLANに隔離するなどして、ネットワーク上のアクセスを制限する。 * OSのアップグレード: 可能であれば、影響を受けないWindows 8/10/11またはWindows Server 2012+などの新しいOSバージョンにアップグレードすることを検討してください。
参照したサイト