关注VPS主机与
服务器促销分享

Windows远程桌面服务漏洞预警通告及云服务器参考防护方案

2019年5月14日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞,无需用户验证而发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。此漏洞主要影响的设备为Windows 7、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的用户使用,所以此漏洞的影响面巨大。由于该漏洞无需用户交互的特性,意味着该漏洞极有可能被蠕虫所利用,最终可能导致WannCry蠕虫泛滥的情况发生。

漏洞概要

漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞
威胁类型:远程代码执行
威胁等级:严重
漏洞ID:CVE-2019-0708

受影响的系统版本

Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

防护方案

针对使用云服务器的用户,我们建议参考以下防护方案:

1、及时安装补丁,安装完需要重启生效。微软官方下载链接如下:

Windows 2008 R2:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

为避免大家下载到不匹配的补丁包,同时提供补丁包供下载,链接如下:

Windows 2008 R2:
http://gd.dl.pppf.com.cn/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/windows2008r2-kb4499175-x64.msu
Windows 2003:
http://gd.dl.pppf.com.cn/%E7%B3%BB%E7%BB%9F%E8%A1%A5%E4%B8%81/window2003-kb4500331-x86.exe

2、只允许可信IP远程连接服务器

3、可采用其他远程管理方案替代远程桌面服务或禁用远程桌面服务器,使用VNC管理。

赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权, 转载请注明出处。
文章名称:《Windows远程桌面服务漏洞预警通告及云服务器参考防护方案》
文章链接:https://www.zyhot.com/article/1524.html
关于安全:任何IDC都有倒闭和跑路的可能,月付和备份是您的最佳选择,请保持良好的、有规则的备份习惯。
本站声明:本站仅做信息分享,不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本站请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本站,即表示您已经知晓并接受了此声明通告。

评论 抢沙发

评论前必须登录!

 

登录

找回密码

注册