关于Windows RDP服务蠕虫级漏洞预警通报
尊敬的客户:
您好,2019年5月14日微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞即CVE-2019-0708的修复补丁。该漏洞威胁程度较高,影响范围大,安全级别为“高危”。
一、漏洞情况
当未经身份验证的攻击者使用RDP连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中会存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户,甚至可利用此漏洞实现蠕虫式攻击。
二、影响范围
Windows 7;Windows Server 2008R2;Windows Server 2008;WindowsServer 2003(已停止维护);Windows XP(已停止维护)。Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
三、处置建议
(一)微软官方已发布修复补丁,通过微软升级程序修复;
(二)使用360安全卫士的用户,360安全卫士已在第一时间推送了补丁,用户也可手动使用漏洞修复功能安装补丁。对于内网用户(外网隔离),也建议下载安装该补丁。已中招用户可使用360解密大师恢复被加密文件。
(三)临时解决建议:若用户暂不方便安装补丁更新,可采取下列临时防护措施,对此漏洞进行防护。
1.若用户不需要用到远程桌面服务,建议禁用该服务。
2.在主机防火墙中对远程桌面 TCP 端口(默认为 3389)进行阻断,并更换远程端口。
3.启用网络级认证(NLA),此方案适用于Windows 7、Windows Server 2008、Windows Server 2008 R2。
4.重要数据、文档应经常做备份,这样一旦文件损坏或丢失,也可及时找回。
四:附件:补丁链接
1.Windows 7,Windows Server 2008 R2,Windows Server 2008补丁:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708
Windows XP,Windows Server 2003 补丁:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
标签:【深圳服务器租用】 【深圳服务器托管】 【服务器租用】 【服务器托管】 【云主机】