2019年5月14日,微軟公布了5月的補丁更新列表,其中存在一個被標記為嚴重的RDP( 遠程桌面服務(wù) )遠程代碼執(zhí)行漏洞,攻擊者可以利用此漏洞,無需用戶驗證而發(fā)送構(gòu)造特殊的惡意數(shù)據(jù)在目標系統(tǒng)上執(zhí)行惡意代碼,從而獲取機器的完全控制。
此漏洞主要影響的設(shè)備為 Windows 7 、Window Server 2008以及微軟已不再支持的Windows 2003、Window XP操作系統(tǒng),涉及系統(tǒng)在國內(nèi)依然有大量的用戶使用,所以此漏洞的影響面巨大。由于該漏洞無需用戶交互的特性,意味著該漏洞極有可能被蠕蟲所利用,最終可能導(dǎo)致WannCry蠕蟲泛濫的情況發(fā)生。
漏洞概要:
漏洞名稱:Microsoft Windows Remote Desktop Services遠程代碼執(zhí)行漏洞
威脅類型:遠程代碼執(zhí)行
威脅等級:嚴重
漏洞ID:CVE-2019-0708
受影響的系統(tǒng)版本:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
針對使用云服務(wù)器的用戶,56云建議參考以下防護方案:
1、及時安裝補丁,安裝完需要重啟生效。微軟官方下載鏈接如下:
Windows 2008 R2:
/tupian/20230522/CVE-2019-0708
Windows 2003:
/tupian/20230522/cve-2019-0708-的客戶指南-遠程桌面服務(wù)遠程執(zhí)行代碼漏洞-2019-年-5-月-14-日-0624e35b-5f5d-6da7-632c-27066a79262e
本文標題:?Windows遠程桌面服務(wù)漏洞預(yù)警通告-創(chuàng)新互聯(lián)
文章分享:http://www.chinadenli.net/article48/dgigep.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供云服務(wù)器、全網(wǎng)營銷推廣、手機網(wǎng)站建設(shè)、微信小程序、網(wǎng)站設(shè)計公司、虛擬主機
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)