您好,登錄后才能下訂單哦!
2019年5月14日,微軟公布了5月的補丁更新列表,其中存在一個被標記為嚴重的RDP(
遠程桌面服務
)遠程代碼執行漏洞,攻擊者可以利用此漏洞,無需用戶驗證而發送構造特殊的惡意數據在目標系統上執行惡意代碼,從而獲取機器的完全控制。
此漏洞主要影響的設備為 Windows 7 、Window Server 2008以及微軟已不再支持的Windows 2003、Window XP操作系統,涉及系統在國內依然有大量的用戶使用,所以此漏洞的影響面巨大。由于該漏洞無需用戶交互的特性,意味著該漏洞極有可能被蠕蟲所利用,最終可能導致WannCry蠕蟲泛濫的情況發生。
漏洞概要:
漏洞名稱:Microsoft Windows Remote Desktop Services遠程代碼執行漏洞
威脅類型:遠程代碼執行
威脅等級:嚴重
漏洞ID:CVE-2019-0708
受影響的系統版本:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
針對使用云服務器的用戶,56云建議參考以下防護方案:
1、及時安裝補丁,安裝完需要重啟生效。微軟官方下載鏈接如下:
Windows 2008 R2:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。