windows server 2008 R2 远程桌面高危漏洞CVE-2019-0708修复

本文解决Windows Server 2008 R2远程桌面CVE-2019-0708高危漏洞,介绍正确安装KB4499175补丁流程,涉及KB4490628和KB976932前置补丁安装。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

问题描述:

制作的windows server 2008 R2 镜像经过漏洞扫描发现存在远程桌面高危漏洞:CVE-2019-0708,需要打补丁:KB4499175。

直接下载该补丁后安装发现在windows update 页面显示补丁安装成功,但是在已安装的补丁中找不到,漏洞扫描发现问题依然存在。即安装失败。

解决方法:

查看该补丁KB4499175的页面说明发现,推荐先安装SSU补丁KB4490628,该补丁又必须先安装累积更新补丁windows server 2008 R2 service pack 1 KB976932.在windows update catalog 中搜索下载对应版本和平台的补丁,然后进行安装。

安装步骤

  1. 先安装累计更新:KB976932,挂载该补丁的ISO(Win2008R2SP2.iso),进入光盘双击对应的exe安装即可,该安装耗时较长;
  2. 待上一步安装完成重启后,安装KB4490628补丁;
  3. 最后,安装KB4499175补丁,安装完成后重启。

msu补丁的安装方法

mus补丁的安装可以参考巨硬官方说明:https://support.microsoft.com/zh-cn/help/934307/description-of-the-windows-update-standalone-installer-in-windows

  1. 双击msu文件直接进行安装;
  2. 使用命令 musa.exe 补丁绝对路径 (/quiet /norestart) 进行安装,其中/quiet表示无交互的静默安装,不加参数表示交互安装;
  3. 将musa中的文件解压出来(可以使用命令 extract -F: msu文件绝对路径 目标位置* 进行提取),其中有对应的 .cab 文件,使用命令:dism /online /add-package /packagepath:cab文件绝对路径 进行安装。
CVE-2019-0708,也被称为“蓝望之门”(BlueKeep)漏洞,是一种存在于微软Windows操作系统中的远程桌面服务(RDP)漏洞。该漏洞的严重性被评为“高危”,因为攻击者可以利用它远程执行代码,而无需用户的交互。 CVE-2019-0708漏洞允许攻击者通过发送特制的网络数据包来利用RDP服务的漏洞。一旦成功利用漏洞,攻击者便可以在目标系统上执行任意代码,以获取系统权限,窃取敏感信息,传播恶意软件等。 这个漏洞影响大量的Windows操作系统版本,包括Windows 7、Windows Server 2008Windows Server 2008 R2。微软非常重视该漏洞的危害,迅速发布了安全更新来修复这个漏洞。由于漏洞的严重性和潜在的传播范围,微软敦促用户尽快安装相关的安全补丁以保护系统安全。 CVE-2019-0708的公开引起了极大关注,因为它与WannaCry和NotPetya等蠕虫攻击类似。攻击者可以通过互联网寻找易受攻击的系统,然后远程利用此漏洞进行恶意活动。由于大量的系统受到威胁,网络上不少在线操作系统扫描工具也被开发出来,用于检测系统是否存在此漏洞。 为了保护自己免受CVE-2019-0708漏洞的攻击,用户应尽快安装相关的安全补丁或升级其操作系统。此外,还要采取其他预防措施,例如禁用RDP服务、使用防火墙来阻止恶意流量,并定期备份和更新系统文件。与此同时,网络管理员也应加强网络安全管理,定期检查和修复系统漏洞以确保网络安全。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值