关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回文章公共列表

远程桌面漏洞(CVE-2019-0708)

发布时间:2019年5月17日 星期五

【Windows漏洞预警】请通过更新远程桌面服务(CVE-2019-0708)防止蠕虫病毒。


今天,微软发布了对远程桌面服务(以前称为终端服务)中影响某些旧版本Windows的关键远程代码执行漏洞CVE-2019-0708的修复。远程桌面协议(RDP)本身不易受攻击。此漏洞是预身份验证,不需要用户交互。换句话说,该漏洞可以被利用发起蠕虫病毒攻击,这意味着任何利用该漏洞的未来恶意软件都可能以类似于2017年在全球传播的WannaCry恶意软件的方式从易受攻击的计算机传播到易受攻击的计算机。虽然我们没有发现对该漏洞的利用,但恶意参与者很可能会针对该漏洞编写一个漏洞并将其合并到恶意软件中。


各位用户需要引起重视,重要的是尽快修补受影响的系统,以防止这种情况发生。作为回应,我们采取了不同寻常的步骤,为所有客户提供安全更新,以保护Windows平台,包括一些不支持的Windows版本。


支持系统中的漏洞包括Windows 7、Windows Server 2008 R2和Windows Server 2008。有关Windows支持版本的下载,请参阅《Microsoft安全更新指南》。使用支持中版本的Windows并启用自动更新的客户将被自动保护。


不支持的系统包括Windows 2003和Windows XP。如果您的版本不受支持,解决此漏洞的最佳方法是升级到最新版本的Windows。即便如此,我们仍在为KB4500705中不支持的Windows版本提供修复程序。


运行Windows 8和Windows 10的客户不受此漏洞的影响,而且Windows的较新版本不受影响也不是巧合。微软投入巨资加强其产品的安全性,通常是通过主要的体系结构改进,而这些改进不可能回到早期版本的Windows。


对启用了网络级身份验证(NLA)的受影响系统进行了部分缓解。由于NLA在触发漏洞之前需要身份验证,因此受影响的系统可以抵御可能利用该漏洞的“易受攻击”恶意软件或高级恶意软件威胁。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程代码执行(RCE)攻击。


出于这些原因,我们强烈建议尽快更新所有受影响的系统,无论NLA是否启用



/template/Home/Data/PC/Static
万锦互联为您的网站提供全球顶级IDC资源
在线咨询
专属客服

免费电话:
023-88256568