日前,微软发布了5月份的安全修复补丁,其中一个是对Windows远程桌面服务的远程代码执行高危漏洞(CVE-2019-0708)的修复。该漏洞会对大部分Windows系统产生影响,攻击者可利用该漏洞进行类似Wannacry的蠕虫勒索病毒攻击。华为云漏洞扫描服务提供了对该漏洞的自动检测。一旦检测出包含该漏洞,建议打上补丁,并开启态势感知服务,及时感知全网资产的安全态势。
漏洞描述
成功利用此漏洞的攻击者可以在目标系统上执行任意代码,进行蠕虫等病毒的传播。
风险等级
重大、高危
影响范围
受影响的Windows版本:
Windows 7 for 32-bit SP1
Windows 7 for x64-based SP1
Windows Server 2008 for 32-bit SP2
Windows Server 2008 for 32-bit SP2 (Server Core installation)
Windows Server 2008 for Itanium-Based SP2
Windows Server 2008 for x64-based SP2
Windows Server 2008 for x64-based SP2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems SP1
Windows Server 2008 R2 for x64-based SP1
Windows Server 2008 R2 for x64-based SP1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
不受影响的Windows版本:
Windows 8
Windows 10
修复建议
一、开启华为云漏洞扫描服务,发现系统是否存在该漏洞;
二、如存在,下载微软官方补丁进行修复;
三、其他处理方案
1、禁用远程桌面服务。
2、在防火墙处阻止TCP端口3389。
3、启用网络级别身份验证(NLA),适用于Windows 7,Windows Server 2008和Windows Server 2008 R2。启用后,攻击者首先需对远程桌面服务进行身份验证,才能利用此漏洞。
免责声明:本文仅代表作者个人观点,与每日科技网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们联系,本网站将在规定时间内给予删除等相关处理.