紧急预警 | Windows 远程桌面服务代码执行漏洞风险预警(CVE-2019-0708)

近日,腾讯云安全中心监测到微软应急响应中心近日披露了Windows Server 2003, Windows Server 2008 R2 及 Windows Server 2008 的操作系统版本上存在的一个高危安全风险(漏洞编号:CVE-2019-0708),攻击者可利用该漏洞进行类似Wannacry的蠕虫利用攻击,影响大量服务器。

为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。

【漏洞详情】

微软近日更新修复了远程桌面服务上存在的一个严重远程代码执行漏洞(CVE-2019-0708),该漏洞无需用户交互即可被远程利用,具有一定的蠕虫传播性质,被利用可导致批量主机受影响。

【风险等级】

高风险

【漏洞风险】

可能被远程批量利用,获取服务器系统权限,并进行蠕虫传播。

【影响版本】

目前已知受影响版本如下:

Windows Server 2008 R2 

Windows Server 2008

Windows Server 2003

Windows XP

Windows 7

【安全版本】

官方已发布安全更新修复该漏洞,你可以通过如下链接进行下载:

➣Windows 7 及Server 2008/Server 2008 R2 用户:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

➣Windows XP 及Server 2003 用户:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

【修复建议】

1、打开微软官方网站,下载并安装对应操作系统的安全更新。

2、执行官方提供的缓解措施:开启网络级别身份验证 

(NLA,Network LevelAuthentication) ,

参考配置:

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11)

【漏洞参考】

[1]官方通告:

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

[2]社区参考:

https://www.theverge.com/2019/5/14/18623565/microsoft-windows-xp-remote-desktop-services-worm-security-patches 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值