{{ v.name }}
{{ v.cls }}類
{{ v.price }} ¥{{ v.price }}
2019年5月14日,微軟公布了5月的補丁更新列表,其中存在一個被標記為嚴重的RDP(遠程桌面服務)遠程代碼執行漏洞,攻擊者可以利用此漏洞,無需用戶驗證而發送構造特殊的惡意數據在目標系統上執行惡意代碼,從而獲取機器的完全控制。
此漏洞主要影響的設備為Windows 7、Window Server 2008以及微軟已不再支持的Windows 2003、Window XP操作系統,涉及系統在國內依然有大量的用戶使用,所以此漏洞的影響面巨大。由于該漏洞無需用戶交互的特性,意味著該漏洞極有可能被蠕蟲所利用,最終可能導致WannCry蠕蟲泛濫的情況發生。
漏洞概要
漏洞名稱:Microsoft Windows Remote Desktop Services遠程代碼執行漏洞
威脅類型:遠程代碼執行
威脅等級:嚴重
漏洞ID:CVE-2019-0708
受影響的系統版本:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
針對使用云服務器的用戶,建議參考以下防護方案:
1、及時安裝補丁,安裝完需要重啟生效。微軟官方下載鏈接如下:
Windows 2008 R2:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
為避免大家下載到不匹配的補丁包,我們同時提供補丁包供下載,鏈接如下:
Windows 2008 R2:
http://gd.dl.pppf.com.cn/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/windows2008r2-kb4499175-x64.msu
Windows 2003:
http://gd.dl.pppf.com.cn/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/window2003-kb4500331-x86.exe
2、只允許可信IP遠程連接服務器。
3、可采用其他遠程管理方案替代遠程桌面服務或禁用遠程桌面服務器,使用VNC管理。