一定牛彩票网

综合新闻
您当前的位置:首页 >> 综合新闻
【网络安全预警】关于Microsoft远程桌面服务存在远程代码执行漏洞的安全公告
来源: 作者: 发布时间:2019-05-29

2019515日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft远程桌面服务远程代码执行漏洞(CNVD-2019-14264)。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作。存在被不法分子利用进行蠕虫攻击的可能。目前,漏洞细节虽未公开,但已引起社会高度关注,微软公司已发布官方补丁。

参考链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

建议应对措施

目前,微软官方已发布补丁修复此漏洞,CNVD建议用户立即升级至最新版本:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

另可采取下列临时防护措施:

1.禁用远程桌面服务。

2.通过主机防火墙对远程桌面服务端口进行阻断(默认为TCP 3389)。

3.启用网络级认证(NLA),此方案适用于Windows 7Windows Server 2008Windows Server 2008 R2。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。

附:

微软官方补丁下载地址

操作系统版本

补丁下载链接

Windows 7 x86

javascript:;

Windows 7 x64

javascript:;

Windows Embedded Standard 7 for x64

javascript:;

Windows Embedded Standard 7 for x86

javascript:;

Windows Server 2008 x64

javascript:;

Windows Server 2008 Itanium

javascript:;

Windows Server 2008 x86

javascript:;

Windows Server 2008 R2 Itanium

javascript:;

Windows Server 2008 R2 x64

javascript:;

Windows Server 2003 x86

javascript:;

Windows Server 2003 x64

javascript:;

Windows XP SP3

javascript:;

Windows XP SP2 for x64

javascript:;

Windows XP SP3 for XPe

javascript:;

WES09 and POSReady 2009

javascript:;


说明:

1、学院服务器由信息中心组织行排查升级;各部门服务器由本部门进行排查升级;

2、个人办公电脑由个人下载相关补丁进行升级;

3、X86指操作系统为32位操作系统,X64指操作系统为64位操作系统;查看方法:右键单击"计算机"-->选择"属性(R)"项-->进入“系统”界面:


4、下载相应补丁后,双击运行即可。


滇公网安备 53040202000142号