Windows RDP服务蠕虫级漏洞预警(CVE-2019-0708)

来源:scanv2019.05.15

 

前言

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。

 

漏洞等级

该漏洞为严重,建议用户立即进行补丁更新处理。

 

影响范围

  • Windows 7

  • Windows Server 2008 R2

  • Windows Server 2008

  • Windows 2003

  • Windows XP

Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

 

修复建议

  • 对于Windows 7及Windows Server 2008的用户,及时安装Windows发布的[安全更新]

    (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)

  • 对于Windows 2003及Windows XP的用户,及时更新系统版本

  • 临时危害减轻措施:开启网络身份验证(NLA)

 

参考链接

  1. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

  2. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-07

热门文章

关注知道创宇云安全

获取安全动态