2019年5月14日,微軟發(fā)布了針對遠程桌面服務的遠程執(zhí)行代碼漏洞CVE-2019-0708的修復程序。該漏洞是預身份驗證且無需交互,攻擊者通過遠程桌面服務向目標設備發(fā)送特殊構造的請求,遠程執(zhí)行任意代碼。這意味著惡意軟件如果使用該漏洞進行攻擊的話,可能會出現(xiàn)與2017年WannaCry攻擊的大面積感染事件。
安全狗海青實驗室已經(jīng)第一時間響應并發(fā)布本篇預警信息,我們隨后將進行進一步的研究分析,目前我們將提供臨時的處置方案,請用戶知悉。
預警報告信息
高危系統(tǒng)范圍
以下系統(tǒng)屬于易受攻擊的范圍,需要格外注意
*Windows7
*Windows Server 2008
*Windows Server 2008 R2
*Windows XP
*Windows Server 2003
另,運行Windows 8和Windows 10的客戶不受此漏洞的影響。
安全修復建議
針對不同用戶和不同的情形,我們基于自身產(chǎn)品優(yōu)勢總結了三套修復方案,請用戶根據(jù)自身情況選擇最恰當?shù)姆绞健?/p>
修復方案一
用戶可根據(jù)自身系統(tǒng)及時安裝補丁和更新系統(tǒng)
對于Windows 7及Windows Server 2008的用戶,及時安裝Windows發(fā)布的安全更新。
鏈接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
對于Windows 2003及Windows XP的用戶,請及時更新到最新系統(tǒng)版本。微軟在KB4500705中為這些不支持的Windows版本提供了修復程序。
鏈接:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
修復方案二
通過服務器安全狗掃描漏洞并修復
修復方案三
如果不方便打補丁,請務必使用安全狗遠程桌面登陸保護功能。
申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機遇!