本文作者:里维斯社

微软Windows爆远程代码执行高危漏洞(CVE-2019-0708)

里维斯社 5个月前 ( 05-16 ) 4297
摘要: 2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可能可以...

2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),利用此漏洞可能可以直接获取Windows服务器权限。

漏洞进展

5月14日,微软正式发布了安全补丁,以修复Windows远程桌面协议(RDP)服务中的代码漏洞,它的预身份验证,无需用户交互,可以被攻击者通过网络蠕虫利用,任何利用此漏洞的恶意软件都可能以与2017年WannaCry恶意软件相当的方式从受感染的计算机传播到另一台易受攻击的计算机。

微软Windows爆远程代码执行高危漏洞(CVE-2019-0708) 远程代码执行漏洞 软件 网络安全 漏洞 windows系统 站长观点 业界资讯 站长总结 科技新闻 新鲜科技 互联网 互联网资讯 操作系统问题 第1张

微软官方网站漏洞修复公告截图

影响版本

众所周知,它会影响一些较旧的Windows系统,如下所示:

  • Windows XP

  • Windows 7

  • Windows Server 2003

  • Windows Server 2008

  • Windows Server 2008 R2

如果您使用的是此类Windows系统,则应立即安装微软的紧急修复程序。

安全版本

您可以通过以下链接地址下载获取微软官方最新系统更新,修复该漏洞:

Windows 7 及 Server 2008/Server 2008 R2 用户:

http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Windows XP 及 Server 2003 用户:

http://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

修复建议

  1. 打开微软官方网站,访问上述地址链接,下载并安装Windows操作系统的安全更新操作;

  2. 执行官方提供的缓解措施:开启网络级别身份验证(NLA, Network LevelAuthentication),同时强烈建议所有受影响的系统,无论 NLA 是否启用,都应尽快更新!

微软Windows爆远程代码执行高危漏洞(CVE-2019-0708) 远程代码执行漏洞 软件 网络安全 漏洞 windows系统 站长观点 业界资讯 站长总结 科技新闻 新鲜科技 互联网 互联网资讯 操作系统问题 第2张

4、针对阿里云云防火墙用户,可使用云防火墙南北向的访问控制策略对RDP进行管控,阻止漏洞攻击,如下:


微软Windows爆远程代码执行高危漏洞(CVE-2019-0708) 远程代码执行漏洞 软件 网络安全 漏洞 windows系统 站长观点 业界资讯 站长总结 科技新闻 新鲜科技 互联网 互联网资讯 操作系统问题 第3张

5、云安全中心已支持对该漏洞补丁一键修复(暂只支持Windows Server 2008 R2),咋们可以登陆云安全中心

微软Windows爆远程代码执行高危漏洞(CVE-2019-0708) 远程代码执行漏洞 软件 网络安全 漏洞 windows系统 站长观点 业界资讯 站长总结 科技新闻 新鲜科技 互联网 互联网资讯 操作系统问题 第4张


文章内容转载出处boke112:http://boke112.com/6787.html


推荐阅读:

AMD首次更新瑞龙笔记本显卡驱动程序,承诺每年至少更新两次

个人博客网站每天ip访问量超越5000,却没有转化怎么解决?

分享提高云服务器安全等级的七个措施

文章投稿或转载声明:

来源:boke112版权归原作者所有,转载请保留出处。本站文章发布于 5个月前 ( 05-16 )
温馨提示:文章内容系作者个人观点,不代表大发3分快3官方-极速大发3分快3对其观点赞同或支持。