警报!windows出现严重安全漏洞,可执行任意代码。

2019年5月14日,Microsoft在最新的编号为CVE-2019-0708的安全公告,更新公告中披露了一则RDP远程代码执行漏洞。通过此漏洞,攻击者无需经过身份验证,只需要使用RDP连接到目标系统并发送特制请求,就可以在目标系统上远程执行任意代码。

一、漏洞基本信息:

漏洞名称:Remote Desktop Protocol任意代码执行漏洞

漏洞类型:任意代码执行漏洞

威胁等级:严重

影响的Windows版本:

Microsoft Windows XP

Microsoft Windows Server 2008 R2 for x64-based Systems SP1

Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

Microsoft Windows Server 2008 for x64-based Systems SP2

Microsoft Windows Server 2008 for Itanium-based Systems SP2

Microsoft Windows Server 2008 for 32-bit Systems SP2

Microsoft Windows Server 2003 0

Microsoft Windows 7 for x64-based Systems SP1

Microsoft Windows 7 for 32-bit Systems SP1



二、修复

1. 及时安装微软发布的安全更新补丁:Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


以及为已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址为:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708


2. 修改系统设置

开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。

暂时性修改RDP的连接端口,改为非3389端口。

     

     

三、参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708




骑云安全会自动防御这种漏洞,请客户们放心。

www.qiyundun.com

文章分类: 新闻动态
分享到:
公司简介
——
骑云安全专业解决DDOS攻击,提供云计算服务、DDOS防护、网络安全服务、数据中心托管租用等业务,公司总部位于苏州。首创防CC攻击指纹识别防火墙,拥有多年的网络攻防经验,一直持续研发创新,依靠独家核心技术走在安全防御前沿,解决其它IDC防御不了的CC DDOS攻击,让客户少走弯路
服务案例
——
苏州市吴中区木渎镇柴场路5号3幢
15370039080
sales@qiyundun.com
联系我们
——
骑云针对所有企业用户,免费防护网站或者游戏24小时,用户看效果决定,骑云安全铸就诚信品牌。

会员登录
登录
其他帐号登录:
回到顶部