金莎官网3833

关于Windows远程桌面服务远程代码实行漏洞高危预警

编辑:   更新时间:2019-05-17 09:12:09

           根据MicroSoft安全响应中心(MSRC)昨日发布的博客文章,存在一个严重的远程桌面(RDP)服务远程代码实行漏洞CVE-2019-0708。利用该漏洞,可以让攻击者远程他人电脑无需用户验证,只需要通过发送构造特殊的恶意数据在目标系统上实行恶意代码,就能安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。

    桌面协议(RDP)本身不容易受到攻击,此漏洞是预身份验证,无需用户交互。这意味着利用此漏洞的任何未来恶意App都可能以与2017 WannaCry 恶意App遍布全球的类似方式,从易受攻击的计算机传播到其他计算机。 

CVE-2019-0708 漏洞影响范围

·         Windows 7

·         Windows Server 2008 R2

·         Windows Server 2008

·         Windows Server 2003(已停止维护)

·         Windows XP(已停止维护)

  除了Win8Win 10之外,几乎所有的Windows版本都受到这个漏洞的影响。尽管MicroSoft已经停止了对Windows 2003Windows XP的支撑,但由于这次漏洞危害程度较高,MicroSoft此次修复补丁也覆盖了所有的受影响的Windows版本。

    安全建议

    1.临时应对方法

在受影响版本的系统上启用网络级身份验证(NLA);启用NLA后,攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞。若用户不需要用到远程桌面服务,建议禁用该服务。在主机防火墙中对远程桌面TCP 端口(默认为 3389)进行阻断。

    2.安全补丁

  由于Win8 Win 10不受CVE-2019-0708漏洞的影响,所以这些用户可以放心。对于Win 7Server 2008用户而言,可以直接通过系统自动更新安装漏洞补丁。如果已经关闭系统自动更新的,可以从以下链接下载对应版本补丁安装(360安全卫士、电脑管家用户可以通过“漏洞修复”功能快捷安装补丁):https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  对于Windows 2003Windows XP用户,由于官方已经停止支撑,无法通过自动更新安装补丁,需要手动通过以下地址下载安全补丁自行安装(360安全卫士、电脑管家用户可以通过“漏洞修复”功能快捷安装补丁):

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

 

 

(编辑:)

XML 地图 | Sitemap 地图