关于防范CVE-2019-0708远程桌面服务远程执行代码漏洞预警
针对远程桌面服务中存在远程执行代码漏洞,2019年5月14日,微软发布CVE-2019-0708远程桌面服务远程执行代码漏洞补丁。成功利用此漏洞的攻击者可以在目标系统上执行任意代码,攻击者可以安装程序;查看,更改或删除数据; 或创建具有完全用户权限的新帐户。与2017年WannaCry恶意软件遍布全球的类似方式,从易受攻击的计算机传播到易受攻击的计算机。
影响版本如下:
Windows 7
Windows 7 for 32位系统Service Pack 1
Windows 7(用于基于x64的系统)Service Pack 1
Windows Server 2008Windows Server 2008 for 32位系统Service Pack 2
Windows Server 2008(用于32位系统)Service Pack 2(服务器核心安装)
Windows Server 2008(用于基于Itanium的系统)Service Pack 2
Windows Server 2008(用于基于x64的系统)Service Pack 2
Windows Server 2008(用于基于x64的系统)Service Pack 2(服务器核心安装)
Windows Server 2008 R2(用于基于Itanium的系统)Service Pack 1
Windows Server 2008 R2(用于基于x64的系统)Service Pack 1
Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)
Windows Server 2003
Windows Server 2003 x64 版本 SP2
Windows Server 2003 SP2 x86
Windows XP
Windows XP SP3 x86
Windows XP 专业 x64 版 SP2
Windows XP Embedded SP3 x86
具体防范措施如下:
1、修补系统补丁漏洞
Windows 7,Windows Server 2008, Windows Server 2008补丁链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows Server 2003,Windows XP补丁链接:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2、运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA),用网络级别身份验证,以阻止未经身份验证的攻击者利用此漏洞。
启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。
鉴于该漏洞可能造成的危害和影响较大,请各部门各老师和同学们提高安全防范意识,及时修补漏洞,如发现系统感染和遭攻击情况请第一时间中断网络并及时报告信息中心。
联系方式:信息中心服务组,服务电话:6276320。
信息中心
2019年5月16日