2019年5月14日微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞即CVE-2019-0708的修复补丁。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括WindowsXP、Windows 7等常用桌面系统和Windows 2003、Windows 2008、Windows 2008R2等常用的服务器系统,影响广泛。此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。
影响范围
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
补丁下载地址:
Windows XP SP3 安全更新程序 (KB4500331) 【32位】
简体中文 http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
英文 http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-enu_d7206aca53552fececf72a3dee93eb2da0421188.exe
Windows XP SP2&Windows 2003 安全更新程序 (KB4500331) 【64位】
英文 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows Server 2003 安全更新程序 (KB4500331)【32位】
简体中文 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
Windows Server 2003 安全更新程序 (KB4500331)【64位】
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
其它系统版本下载
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331
安全建议
1、若用户不需要用到远程桌面服务,建议禁用该服务。
2、提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、Flash等常用软件打好补丁。
3、启用网络级认证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。
4、重要数据、文档应经常做备份,这样一旦文件损坏或丢失,也可及时找回。
5、避免使用弱口令,密码设置最好包括数字、大小写字母、符号且长度至少应该有8位,以防攻击者破解。
6、避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭139、135、445、等不必要的端口。
7、一旦不幸中招,要首先断网断电,同时寻求专业人员帮助,切勿轻信网上的各种解密方法或工具,自行操作。
本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理