2019年5月14日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞,无需用户验证而发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。
此漏洞主要影响的设备为Windows 7、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的用户使用,所以此漏洞的影响面巨大。由于该漏洞无需用户交互的特性,意味着该漏洞极有可能被蠕虫所利用,最终可能导致WannCry蠕虫泛滥的情况发生。
漏洞概要
漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞
威胁类型:远程代码执行
威胁等级:严重
漏洞ID:CVE-2019-0708
受影响的系统版本:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
针对使用云服务器的用户,主机目录 建议参考以下防护方案:
【安全版本】
官方已发布安全更新修复该漏洞,你可以通过如下链接进行下载:
1)Windows 7 、Server 2008、Server 2008 R2 用户:
Windows Server 2008 R2 64位:【下载地址】
Windows Server 2008 64位:【下载地址】
Windows Server 2008 32位:【下载地址】
Window 7 64位:【下载地址】
Window 7 32位:【下载地址】
2)Windows XP 及Server 2003 用户:
Windows Server 2003 64位 中文版:【下载地址】
Windows Server 2003 32位 中文版:【下载地址】
Windows Server 2003 64位 英文版:【下载地址】
Windows Server 2003 32位 英文版:【下载地址】
Windows XP:【下载地址】
文章标题:Windows远程桌面服务漏洞预警通告
文章链接:https://p1e.cn/html/1009.html
更新时间:2019年05月25日
本站大部分内容均收集于网络!若内容若侵犯到您的权益,请发送邮件至:815494#qq.com我们将第一时间处理! 资源所需价格并非资源售卖价格,是收集、整理、编辑详情以及本站运营的适当补贴,并且本站不提供任何免费技术支持。 所有资源仅限于参考和学习,版权归原作者所有。