打开微信扫一扫
1 、 漏洞信息:
2019 年 5 月 14 日微软官方发布安全补丁,修复了 Windows 远程桌面服务的远程代码执行漏洞 CVE-2019-0708 ( https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 ),此漏洞是预身份验证且无需用户交互(无需验证系统账户密码),这就意味着这个漏洞可以通过网络蠕虫的方式被利用。
CVE-2019-0708 远程桌面服务远程代码执行漏洞 - 爱尖刀
2、影响范围:
该漏洞影响了某些旧版本的 Windows 系统,如下:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
需要注意的是: Windows 8 和 Windows 10 及之后版本的用户不受此漏洞影响。
3、处理措施:
(1)及时安装更新
对于 Windows 7 及 Windows Server 2008 的用户,及时安装 Windows 发布的安全更新。可以在 Microsoft 安全更新指南中找到支持 Windows 版本的安全更新进行下载。
(2)升级到最新版本
对于 Windows 2003 及 Windows XP 的用户,请及时更新到最新系统版本。微软在 KB4500705 中为这些不支持的 Windows 版本提供了修复程序。
2003 补丁下载地址:
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe
2008 R2 补丁下载地址:
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu
温馨提醒:
更新后记得及时保存业务并重启服务器,使补丁生效( 2008R2 补丁编号 kb4499175 )。
针对蓝队云用户,如果您的系统是 2003 或 2008 系统,请尽快安装 5 月份安全更新,如果您对补丁更新不熟悉,请联系我们 7x24 服务 QQ 4001544001 为您评估影响并协助您进行系统更新。
同时也建议广大用户在选购服务器时,直接选择新版本系统,新版本系统有更多的安全改进和保障。
参考链接:
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708