新闻资讯
全部分类

抓紧修复!!!Windows再现高危远程漏洞

  • 分类:行业洞察
  • 作者:
  • 来源:
  • 发布时间:2019-05-16 02:16
  • 访问量:

【概要描述】​Windows再现“WannaCry”级高危漏洞,北京时间2019年5月15日微软公司收录了由英国国家网络安全中心提交的Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,并发布官方补丁。而之前的WannaCry病毒曾感染150个国家、30万名用户,造成损失达80亿美元,影响到包括工业控制系统在内的众多行业。

抓紧修复!!!Windows再现高危远程漏洞

【概要描述】​Windows再现“WannaCry”级高危漏洞,北京时间2019年5月15日微软公司收录了由英国国家网络安全中心提交的Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,并发布官方补丁。而之前的WannaCry病毒曾感染150个国家、30万名用户,造成损失达80亿美元,影响到包括工业控制系统在内的众多行业。

  • 分类:行业洞察
  • 作者:
  • 来源:
  • 发布时间:2019-05-16 02:16
  • 访问量:
详情

  ​Windows再现“WannaCry”级高危漏洞,北京时间2019年5月15日微软公司收录了由英国国家网络安全中心提交的Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,并发布官方补丁。而之前的WannaCry病毒曾感染150个国家、30万名用户,造成损失达80亿美元,影响到包括工业控制系统在内的众多行业。

  漏洞信息:

  当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞。此漏洞不需要用户交互就快速预先认证。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。CVE-2019-0708(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)。要利用此漏洞,攻击者需要通过RDP向目标系统远程桌面服务发送特制请求。

  影响范围:

  该漏洞影响了某些旧版本的Windows系统,如下:

  Windows 7 for 32-bit Systems Service Pack 1

  Windows 7 for x64-based Systems ServicePack 1

  Windows Server 2008 for 32-bit SystemsService Pack 2

  Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

  Windows Server 2008 for Itanium-BasedSystems Service Pack 2

  Windows Server 2008 for x64-based SystemsService Pack 2

  Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

  Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

  Windows Server 2008 R2 for x64-basedSystems Service Pack 1

  Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

  Windows XP SP3 x86

  Windows XP SP2 x64

  Windows XP Embedded SP3 x86

  Windows Server 2003 SP2 x86

  Windows Server 2003 SP2 x64

  需要注意的是:Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

  解决方法:

  微软官方已经推出安全更新请参考以下官方安全通告下载并安装最新补丁:

  https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

  Windows 2003、Window XP下载链接:

  https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  或者您也可以通过以下方式缓解:

  01

  在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)

  您可以启用网络级别身份验证,以阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。

  02

  在企业外围防火墙处阻止TCP端口3389

  TCP端口3389用于启动与受影响组件的连接。在网络外围防火墙处阻止此端口将有助于保护防火墙后面的系统免于尝试利用此漏洞。这有助于保护网络免受来自企业外部的攻击。阻止企业受影响的外联端口是帮助防御基于Internet的攻击。但系统仍可能受到企业外部攻击。

  03

  如果不需要,请禁用远程桌面服务。

  如果您的系统不需要远程服务,安全起见,建议您关闭该服务。禁用未使用和不需要的服务有助于减少您的安全漏洞风险。

相关文件

暂时没有内容信息显示
请先在网站后台添加数据记录。
天地和兴

公司总部:北京市海淀区中关村软件园8号华夏科技大厦三层

服务热线:400-810-8981 / 010-82896289

版权所有:北京天地和兴科技有限公司      京ICP备17065546号-1

扫一扫关注

天地和兴微信公众号