今年五月18日,微软公司发布了五月的补丁下载升级目录,在其中存有一个被标识为比较严重的RDP(远程控制桌面上服务)远程控制编码实行系统漏洞,进攻者能够运用此系统漏洞,不用客户认证而推送结构独特的故意数据信息在总体目标系统软件上实行故意编码,进而获得设备的彻底操纵。
此系统漏洞关键危害的机器设备为Windows 7、Window Server 2008及其微软公司已已不适用的Windows 2003、Window XP实际操作系统软件,涉及到系统软件在中国仍然挺大量的客户应用,因此此系统漏洞的危害面极大。因为该系统漏洞不用客户互动的特点,寓意着该系统漏洞极有将会被蜘蛛所运用,最后将会造成WannCry蜘蛛泛滥成灾的状况产生。
系统漏洞概述
系统漏洞名字:Microsoft Windows Remote Desktop Services远程控制编码实行系统漏洞
威协种类:远程控制编码实行
威协级别:比较严重
系统漏洞ID:CVE-2019-0708
受危害的系统软件版本号:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
对于应用云服务器器的客户,我厂提议参照下列安全防护计划方案:
1、立即安裝补丁下载,安裝完必须重新启动起效。微软公司官方网免费下载连接以下:
Windows 2008 R2:
en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003:
/help/4500705/customer-guidance-for-cve-2019-0708
为防止大伙儿免费下载到不配对的补丁下载包,我厂同时出示补丁下载包供免费下载,连接以下:
Windows 2008 R2:
l/cae/UBVjea
Windows 2003:
l/cae/2mm6jy
2、只容许可靠IP远程控制联接网络服务器。
3、可选用别的远程控制管理方法计划方案取代远程控制桌面上服务或禁止使用远程控制桌面上网络服务器,应用VNC管理方法。
如需协助,请立即递交互联网类订单,谢谢您的适用!