CVE-2019-0708 (5.15爆出的微軟遠程桌面漏洞)

微軟發佈了針對遠程桌面服務(以前稱爲終端服務)的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞影響了某些舊版本的Windows。此漏洞是預身份驗證,無需用戶交互。換句話說,該漏洞是“可傳播的”,這意味着任何利用該漏洞的惡意軟件都可能從受影響的計算機傳播到受影響的計算機,就像2017年WannaCry惡意軟件在全球蔓延一樣。

受影響系統:
Windows 7,windows-Server 2008 R2和Windows Server 2008,windows-Xp,windows 2003

備註:微軟不在對 windows-Xp 和windows 2003 提供安全更新
運行Windows 8和Windows 10的用戶不會受到此漏洞的影響,而Windows的後續版本也不會受到影響。
緩解方式
在啓用了網絡級身份驗證(NLA)的受影響系統上,有部分緩解措施。
1.如果不需要,請禁用遠程桌面服務。
2.在運行Windows 7,Windows Server 2008和Windows Server 2008 R2的提供支持版本的系統上啓用網絡級別身份驗證(NLA)
3.在企業外圍防火牆處阻止TCP端口3389
TCP端口3389用於啓動與受影響組件的連接。在網絡外圍防火牆處阻止此端口將有助於保護防火牆後面的系統免於此漏洞的威脅,有助於保護網絡免受來自企業外部的***。阻止企業外圍的受影響端口是幫助避免基於Internet的***的最佳防禦。
修復方案:
下載對應系統版本的補丁包

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://www.qianxin.com/other/CVE-2019-0708
其他方式
對於Win 7和Server 2008用戶而言,可以直接通過系統自動更新安裝漏洞補丁。

360安全衛士用戶可以通過“漏洞修復”功能快捷安裝補丁

備註:X64 表示64位操作系統
X86 表示32位系統
查看操作系統信息參考如下鏈接

https://zhidao.baidu.com/question/170212256.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章