开启辅助访问

ePower企服引擎

让每家企服机构都拥有独立的数字化平台!

www.epower.cn

搜索
查看: 5148|回复: 0

Windows远程桌面服务漏洞预警通告

[复制链接]

ePower Team

Rank: 21Rank: 21Rank: 21

34

主题

46

帖子

722

积分
UID
21
威望
10
金币
482
在线
656 小时
注册时间
2017-7-21
发表于 2019-5-16 09:06:10 | 显示全部楼层 |阅读模式
2019年5月14日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞,无需用户验证而发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。
此漏洞主要影响的设备为Windows 7、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的用户使用,所以此漏洞的影响面巨大。由于该漏洞无需用户交互的特性,意味着该漏洞极有可能被蠕虫所利用,最终可能导致WannCry蠕虫泛滥的情况发生。

漏洞概要
漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞
威胁类型:远程代码执行
威胁等级:严重
漏洞ID:CVE-2019-0708
受影响的系统版本:
Windows  7 for 32-bit Systems Service Pack 1         
Windows  7 for x64-based Systems Service Pack 1         
Windows  Server 2008 for 32-bit Systems Service Pack 2                 
Windows  Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)               
Windows  Server 2008 for Itanium-Based Systems Service Pack 2         
Windows  Server 2008 for x64-based Systems Service Pack 2         
Windows  Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)         
Windows  Server 2008 R2 for Itanium-Based Systems Service Pack 1            
Windows  Server 2008 R2 for x64-based Systems Service Pack 1            
Windows  Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core  installation)

针对使用云服务器的用户,我们建议参考以下防护方案:

1、及时安装补丁,安装完需要重启生效。微软官方下载链接如下:
Windows 2008 R2:
Windows 2003:
为避免大家下载到不匹配的补丁包,同时提供补丁包供下载,链接如下:
Windows 2008 R2:
Windows 2003:
2、只允许可信IP远程连接服务器。
3、可采用其他远程管理方案替代远程桌面服务或禁用远程桌面服务器,使用VNC管理。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表