​Windows远程桌面服务漏洞预警通告

发布时间:2020-08-08 05:25:36 作者:kflj88
来源:ITPUB博客 阅读:158

 2019年5月14日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP( 远程桌面服务 )远程代码执行漏洞,攻击者可以利用此漏洞,无需用户验证而发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。

    此漏洞主要影响的设备为 Windows 7 、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的用户使用,所以此漏洞的影响面巨大。由于该漏洞无需用户交互的特性,意味着该漏洞极有可能被蠕虫所利用,最终可能导致WannCry蠕虫泛滥的情况发生。

漏洞概要:

漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞

威胁类型:远程代码执行

威胁等级:严重

漏洞ID:CVE-2019-0708

受影响的系统版本:

Windows  7 for 32-bit Systems Service Pack 1         

Windows  7 for x64-based Systems Service Pack 1          

Windows  Server 2008 for 32-bit Systems Service Pack 2                 

Windows  Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)                

Windows  Server 2008 for Itanium-Based Systems Service Pack 2          

Windows  Server 2008 for x64-based Systems Service Pack 2         

Windows  Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)          

Windows  Server 2008 R2 for Itanium-Based Systems Service Pack 1             

Windows  Server 2008 R2 for x64-based Systems Service Pack 1            

Windows  Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core  installation) 


针对使用云服务器的用户,56云建议参考以下防护方案:

1、及时安装补丁,安装完需要重启生效。微软官方下载链接如下:

    Windows 2008 R2:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    Windows 2003:

    https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


推荐阅读:
  1. JScript脚本引擎如何远程代码执行漏洞通告
  2. 如何进行Windows远程桌面服务代码执行漏洞的CVE-2019-0708预警

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

windows 服务 桌面

上一篇:The Model–View Transform(模型视口变换)

下一篇:生产制造行业中智邦国际ERP的五大应用

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》