日前,微软发布了5月份的安全修复补丁,其中一个是对Windows远程桌面服务的远程代码执行高危漏洞(CVE-2019-0708)的修复。该漏洞会对大部分Windows系统产生影响,攻击者可利用该漏洞进行类似Wannacry的蠕虫勒索病毒攻击。华为云漏洞扫描服务提供了对该漏洞的自动检测。一旦检测出包含该漏洞,建议打上补丁,并开启态势感知服务,及时感知全网资产的安全态势。
漏洞描述
成功利用此漏洞的攻击者可以在目标系统上执行任意代码,进行蠕虫等病毒的传播。
风险等级
重大、高危
影响范围
受影响的Windows版本:
Windows 7 for 32-bit SP1
Windows 7 for x64-based SP1
Windows Server 2008 for 32-bit SP2
Windows Server 2008 for 32-bit SP2 (Server Core installation)
Windows Server 2008 for Itanium-Based SP2
Windows Server 2008 for x64-based SP2
Windows Server 2008 for x64-based SP2 (Server Core installation)
Windows Server 2008 R2 for Itanium-BasedSystems SP1
Windows Server 2008 R2 for x64-based SP1
Windows Server 2008 R2 for x64-based SP1 (Server Core installation)
Windows XP SP3 x86
Windows XP SP2 x64
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 SP2 x64
不受影响的Windows版本:
Windows 8
Windows 10
修复建议
一、开启华为云漏洞扫描服务,发现系统是否存在该漏洞;
二、如存在,下载微软官方补丁进行修复;
三、其他处理方案
1、禁用远程桌面服务。
2、在防火墙处阻止TCP端口3389。
3、启用网络级别身份验证(NLA),适用于Windows 7,Windows Server 2008和Windows Server 2008 R2。启用后,攻击者首先需对远程桌面服务进行身份验证,才能利用此漏洞。
免责声明:本文仅代表作者个人观点,与每日科技网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
本网站有部分内容均转载自其它媒体,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责,若因作品内容、知识产权、版权和其他问题,请及时提供相关证明等材料并与我们联系,本网站将在规定时间内给予删除等相关处理.
精彩推荐
-
采购拿回扣问题,教你一个小妙招,看看怎么做!
2017-09-18 11:09 广告 阅读
-
苦逼的老板,教你一个小妙招,怎么防采购拿回扣!
2017-09-18 11:09 广告 阅读
-
传播易推出商机宝“客户推荐”功能 今天正式上
2021-01-05 17:10:46 更新 阅读
-
尖货爆料!速来【数码预爆台】领取618福利和AI新
2024-06-21 18:33:22 更新 阅读
-
喜获国际设计大奖丨十字勋章减重大师Pro商务背包
2024-06-12 14:04:28 更新 阅读
-
Baseus倍思音频品鉴会:一场产品与技术的对话
2024-05-29 11:13:32 更新 阅读
-
212携手极致军工品质,焕新出发
2024-05-22 21:16:00 更新 阅读
-
第四届全球应用算法BPAA大赛再度升级,增添三大
2024-05-17 17:55:36 更新 阅读
-
三维天地助力实验室质量管理工作无纸化、流程化
2024-05-09 15:35:04 更新 阅读