Windows远程桌面服务漏洞预警通告

2019年5月14日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞,无需用户验证而发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。

此漏洞主要影响的设备为Windows 7、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的用户使用,所以此漏洞的影响面巨大。由于该漏洞无需用户交互的特性,意味着该漏洞极有可能被蠕虫所利用,最终可能导致WannCry蠕虫泛滥的情况发生。

漏洞概要

漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞

威胁类型:远程代码执行

威胁等级:严重

漏洞ID:CVE-2019-0708

受影响的系统版本:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

针对使用云服务器的用户,主机目录 建议参考以下防护方案:

【安全版本】

官方已发布安全更新修复该漏洞,你可以通过如下链接进行下载:

  1)Windows 7 、Server 2008、Server 2008 R2 用户:

Windows Server 2008 R2 64位:【下载地址

Windows Server 2008 64位:【下载地址

Windows Server 2008 32位:【下载地址

Window 7 64位:【下载地址

Window 7 32位:【下载地址

  2)Windows XP 及Server 2003 用户:

Windows Server 2003 64位 中文版:【下载地址

Windows Server 2003 32位 中文版:【下载地址

Windows Server 2003 64位 英文版:【下载地址

Windows Server 2003 32位 英文版:【下载地址

Windows XP:【下载地址

人已赞赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
有新消息 消息中心
搜索