公告详情

今天,微软发 布了针对远程桌面服务(以前称为终端服务)的关键 远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞 影响了某些旧版本的Windows。远程桌面协议(RDP)本身不容易受到攻击。此漏洞是预身份验证,无需用户交互。换句话说,该漏洞是“可传播的”,这意味 着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年WannaCry恶意软 件在全球蔓延一样。虽然我 们观察到没有人在利用此漏洞,但黑客 极有可能为此漏洞编写一个利用程序,并将其 合并到他们的恶意软件中。 

要利用此漏洞,攻击者需要通过RDP向目标 系统远程桌面服务发送特制请求。

此次更 新通过更正远程桌面服务处理连接请求的方式来解决漏洞。


影响范围:

受影响 的并且还在提供支持的系统包括Windows 7、Windows Server 2008 R2和Windows Server 2008。Windows提供支 持的版本的下载可以在微软安全更新指南中找到。使用受影响版本的Windows并且开 启了自动更新系统的用户会自动受到保护。

已经不 提供支持的系统包括Windows 2003和Windows XP。如果您 使用的是不支持的版本,解决此 漏洞的最佳方法是升级到最新版本的Windows。尽管如此,我们还是对KB4500705中这些不提供支持Windows的版本进行了修复。

运行Windows 8和Windows 10的用户 不会受到此漏洞的影响,而Windows的后续 版本也不会受到影响。微软在 加强其产品的安全性方面投入了大量资金,通常是 通过重大的架构改进,而这些 改进是不可能移植到Windows的早期版本的。


缓解措施:

在启用 了网络级身份验证(NLA)的受影响系统上,有部分缓解措施。由于NLA在触发 漏洞之前需要身份验证,因此受 影响的系统可以缓解可能利用该漏洞的“蠕虫”恶意软 件或新版的恶意软件威胁。但是,如果攻 击者拥有可以用来成功验证身份的有效凭证,受影响 的系统仍然容易受到远程代码执行(RCE)的攻击。

由于这些原因,我们强烈建议,所有受影响的系统,无论是否启用了NLA,都应尽快更新。


补丁下载:

Windows 7、Windows 2008 R2和Windows 2008的补丁下载链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Windows 2003和Windows XP的补丁下载链接:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


有更多问题了解咨询,请联系我们-新一代数据中心

返回列表

友情链接:    am526彩票   899彩票   合法时时彩注册   即时开彩下载   孪生彩票