最新Windows远程桌面服务漏洞预警通告

2019年5月14日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞,无需用户验证而发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。 此漏洞主要影响的设备为Windows 7、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的用户使用,所以此漏洞的影响面巨大。由于该漏洞无需用户交互的特性,意味着该漏洞极有可能被蠕虫所利用,最终可能导致WannCry蠕虫泛滥的情况发生。 漏洞概要: 漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞 威胁类型:远程代码执行 威胁等级:严重 漏洞ID:CVE-2019-0708 受影响的系统版本: Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for Itanium-Based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 针对使用云服务器的用户,畅行云建议参考以下防护方案: 1、及时安装补丁,安装完需要重启生效。微软官方下载链接如下: Windows 2008 R2: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 Windows 2003: https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 为避免大家下载到不匹配的补丁包,畅行云同时提供补丁包供下载,链接如下: Windows 2008 R2: http://nm.dl.pppf.com.cn/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/windows2008r2-kb4499175-x64.msu Windows 2003: http://nm.dl.pppf.com.cn/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/window2003-kb4500331-x86.exe 2、只允许可信IP远程连接服务器。 3、可采用其他远程管理方案替代远程桌面服务或禁用远程桌面服务器,使用VNC管理。
未经允许不得转载:安云网络官网 »安云资讯 » 最新Windows远程桌面服务漏洞预警通告
云服务器
4G 内存
60G 磁盘
4核 CPU
10Mbps 带宽
1.7折 折扣
推荐可获得返现 更多优惠
适合中型网站、APP应用等
998元/年5898.24/年
云服务器
2G 内存
60G 磁盘
2核 CPU
5Mbps 带宽
1.7折 折扣
推荐可获得返现 更多优惠
适合中型网站、APP应用等
368元/年2135.04/年
云虚拟主机
独享双核 CPU
5G 网页空间
独享5M 带宽
独享2G 内存
500M 数据库
1个 独立IP
适合个人网站、企业官网
208/年696.00/年

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址