2197浏覽量

[漏洞公告] Windows RDP 遠程代碼執行高危漏洞(CVE-2019-0708)

來源:青橙科技 時間:2019-05-16

2019年5月15日,微軟官方發布緊急安全補丁,修複了一(yī)個Windows遠程桌面服務的遠程代碼執行漏洞(CVE-2019-0708),利用此漏洞可能可以直接獲取Windows服務器權限。


漏洞描述

微軟官方緊急發布安全補丁,修複了一(yī)個Windows遠程桌面服務的遠程代碼執行漏洞(CVE-2019-0708),該漏洞影響了某些舊(jiù)版本的Windows系統。此漏洞是預身份驗證,無需用戶交互。當未經身份驗證的攻擊者使用RDP(常見端口3389)連接到目标系統并發送特制請求時,可以在目标系統上執行任意命令。甚至傳播惡意蠕蟲,感染内網其他機器。類似于2017年爆發的WannaCry等惡意勒索軟件病毒。


漏洞評級

CVE-2019-0708 嚴重


影響版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP


安全建議


注:以下(xià)補丁修複方案均存在不可預知(zhī)風險(黑屏或死機),建議修複前先備份數據/鏡像!!


1、針對Windows 7、Windows Server 2008和Windows Server 2008 R2的用戶,及時安裝官方安全補丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

2、針對Windows 2003及Windows XP的用戶,及時更新系統版本或安裝官方補丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


記住安裝的補丁以windows 2008 server R2版本的補丁爲例,補丁編号是kb4499164(該補丁爲月度總集合更新,容量大(dà)小(xiǎo)爲269MB左右)或kb4499175(該補丁爲僅僅針對該漏洞的更新,容量大(dà)小(xiǎo)爲100MB左右),安裝完畢後記得重啓一(yī)下(xià)服務器!重啓後按照下(xià)圖路勁位置檢查一(yī)下(xià)更新曆史記錄中(zhōng)是否已經有更新好的補丁程序。

kb4499164

聯系我(wǒ)們

一(yī)次需求提交或許正是成就一(yī)個出色産品的開(kāi)始。
歡迎填寫表格或發送合作郵件至: qczsky@126.com

大(dà)理青橙科技

電(diàn)話(huà):13988578755 13988578755

郵箱:qczsky@126.com

地址:大(dà)理市下(xià)關龍都春天10層