通知公告

当前位置: 首页 > 新闻网 > 通知公告 > 正文

关于Windows远程桌面服务远程执行代码CVE-2019-0708漏洞的安全预警

发表者:信息中心日期:2019-05-16

微软公司在2019年5月14日发布了最新月度安全补丁更新,其中包括针对Windows操作系统远程桌面服务远程代码执行漏洞(CVE-2019-0708)的补丁。利用此漏洞,攻击者无需身份验证,通过发送特定请求即可在目标系统上执行任意代码,获取目标系统的控制权限。攻击者完全可以利用此漏洞实现勒索、挖矿、远控、窃密等各种攻击。鉴于此漏洞危险程度较高,各用户应尽快下载相应并修复此漏洞。Windows XP、Windows sever 2003的用户也不用担心,微软已再次破例,给上述两款已停止服务产品也发布了相应的安全补丁。

漏洞影响版本:

Windows XP

Windows Server 2003

Windows 7

Windows Server 2008

Windows Server 2008 R2

补丁下载:

Windows 7,Windows Server 2008, Windows Server 2008补丁链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Windows Server 2003,Windows XP补丁链接:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

漏洞处置措施:

1.在互联网或单位外围防火墙上查看安全策略,阻断远程桌面服务的连接,服务器仅对业务需要的IP开放远程桌面服务。

2.立即对受影响版本的系统安装补丁(未开启远程桌面的服务器或PC端也应该安装)。

3.在受影响版本的系统上启用网络及身份验证(NLA)。启用后攻击者需要使用账户对盐城桌面服务进行身份验证,然后才能成功利用此漏洞(此方法适用于Windows 7、Windows Server 2008、Windows Server 2008 R2系统,部分堡垒机可能导致无法远程登录,应进行测试)。

【注】远程桌面的默认端口为3389,若端口有修改过,可通过下面的命令查看(注意命令输出的是十六进制):

reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v portnumber

如有疑问,请联系信息中心网络与信息安全技术人员李艳婷,联系电话:6182619。

信息中心

2019年5月16日

返回上一页