关于防范CVE-2019-0708远程桌面服务远程执行代码漏洞预警


针对远程桌面服务中存在远程执行代码漏洞,2019年5月14日,微软发布CVE-2019-0708远程桌面服务远程执行代码漏洞补丁。成功利用此漏洞的攻击者可以在目标系统上执行任意代码,攻击者可以安装程序;查看,更改或删除数据; 或创建具有完全用户权限的新帐户。与2017年WannaCry恶意软件遍布全球的类似方式,从易受攻击的计算机传播到易受攻击的计算机。


影响版本如下:

Windows 7

       Windows 7 for 32位系统Service Pack 1

       Windows 7(用于基于x64的系统)Service Pack 1

Windows Server 2008Windows Server 2008 for 32位系统Service Pack 2

       Windows Server 2008(用于32位系统)Service Pack 2(服务器核心安装)

       Windows Server 2008(用于基于Itanium的系统)Service Pack 2

       Windows Server 2008(用于基于x64的系统)Service Pack 2

       Windows Server 2008(用于基于x64的系统)Service Pack 2(服务器核心安装)

       Windows Server 2008 R2(用于基于Itanium的系统)Service Pack 1

       Windows Server 2008 R2(用于基于x64的系统)Service Pack 1

       Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)

Windows Server 2003

       Windows Server 2003 x64 版本 SP2

       Windows Server 2003 SP2 x86

Windows XP

       Windows XP SP3 x86

       Windows XP 专业 x64 版 SP2

       Windows XP Embedded SP3 x86


具体防范措施如下:

1、修补系统补丁漏洞

Windows 7,Windows Server 2008, Windows Server 2008补丁链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


Windows Server 2003,Windows XP补丁链接:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


2、运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA),用网络级别身份验证,以阻止未经身份验证的攻击者利用此漏洞。

启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。


鉴于该漏洞可能造成的危害和影响较大,请各部门各老师和同学们提高安全防范意识,及时修补漏洞,如发现系统感染和遭攻击情况请第一时间中断网络并及时报告信息中心。


联系方式:信息中心服务组,服务电话:6276320。

                           


信息中心

2019年5月16日



上一条:关于防范CVE-2019-1181、CVE-2019-1182远程桌面服务远程执行代码漏洞预警
下一条:关于防范勒索病毒GANDCRAB的预警通报

Copyright(C) 厦门华厦学院 地址:厦门市集美文教区天马路288号
邮编:361024 电话:0592-6276202 技术支持 信息中心