分享

【紧急】Windows安全漏洞警告

 yi321yi 2019-05-17

2019年05月14日,微软公司官方发布了安全更新补丁,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可以利用此漏洞远程无需用户交互验证,通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞易被蠕虫病毒、勒索病毒等恶意程序利用。

1
漏洞基本情况

该漏洞存在于Windows系统的Remote Desktop Services(远程桌面服务)中,未经身份验证的攻击者可以通过发送特殊构造的数据包触发漏洞,可能导致远程无需用户验证控制操作系统。这意味着该漏洞可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

漏洞编号:CVE-2019-0708

危险级别:严重

受影响版本:

Microsoft Windows XP

Microsoft Windows Server 2003

Microsoft Windows Server 2008 for 32-bit Systems SP2

Microsoft Windows Server 2008 R2 for x64-based Systems SP1

Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

Microsoft Windows Server 2008 for x64-based Systems SP2

Microsoft Windows Server 2008 for Itanium-based Systems SP2

Microsoft Windows 7 for 32-bit Systems SP1

Microsoft Windows 7 for x64-based Systems SP1

2
漏洞修复建议

目前,微软官方已经发布补丁修复了上述漏洞,建议用户及时确认是否受到漏洞影响,请尽快采取修补措施,以避免潜在的安全威胁。

Windows 7,Windows 2008 R2,Windows 2008

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Windows 2003,Windows XP

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

建议您在充分评估安装漏洞补丁的风险后,尽快安装此漏洞补丁更新,并做好重要业务数据的备份。

3
漏洞防护建议

若操作系统暂无法安装补丁更新,建议立即采取临时防护措施,防止此漏洞易被蠕虫病毒、勒索病毒等恶意程序利用。

1、若用户不需要用到远程桌面服务,建议禁用该服务;

2、若需要开启远程桌面进行系统管理,在操作系统防火墙中对远程桌面端口(默认为 3389)进行源IP访问限制或在操作系统中开启IP安全策略,即只允许指定IP访问远程桌面服务;

参考链接: 

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/?from=groupmessage&isappinstalled=0

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多