学校首页 | 设为首页 |加入收藏
    
 
  关于防范Remote Desktop Services远程代码执行漏洞 CVE-2019-0708的通知
编辑发布:现代教育技术中心 发布时间:2019-05-15 浏览次数:

 

各校园网用户:

一、CVE-2019-0708漏洞的危害

近日,微软公布了5月的补丁更新列表,其中存在一个严重的RDP(远程桌面服务)远程代码执行漏洞,该漏洞被称为CVE-2019-0708。未经身份验证的攻击者可以使用RDP连接到目标系统并发送精心设计的请求。此漏洞是预身份验证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或者创建具有完全用户权限的新帐户。

二、CVE-2019-0708 漏洞影响范围

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003(已停止维护)

Windows XP(已停止维护)

除了Win8Win 10之外,几乎所有的Windows版本都受到这个漏洞的影响。尽管微软已经停止了对Windows 2003Windows XP的支持,但由于这次漏洞危害程度较高,微软此次修复补丁也覆盖了所有的受影响的Windows版本。

三、防范措施

1.临时应对方法

在受影响版本的系统上启用网络级身份验证(NLA);启用NLA后,攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞。微软官方建议,无论是否开启NLA,都应该尽快更新,彻底消除该漏洞的影响。

2.安全补丁

1Win8Win10用户

由于Win8 Win 10不受CVE-2019-0708漏洞的影响,所以这些用户可以放心。

2Win 7Server 2008用户

对于Win 7Server 2008用户而言,可以直接通过系统自动更新安装漏洞补丁。如果已经关闭系统自动更新的,可以从以下链接下载对应版本补丁安装:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175

3Windows 2003Windows XP用户

对于Windows 2003Windows XP用户,由于官方已经停止支持,无法通过自动更新安装补丁,需要手动通过以下地址下载安全补丁自行安装(360安全卫士用户可以通过“漏洞修复”功能快捷安装补丁):

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

特别提醒

1.现代教育技术中心已在出口防火墙对该漏洞涉及的协议进行封禁,可以有效防止来自外网针对本漏洞的攻击。

2.校园网内部因业务需要使用RDP的用户,请务必及时安装更新补丁!

 

现代教育技术中心

2019515

 

Copyright © 2005-2012 河南财政金融学院(象湖校区) All Right Reserved 豫ICP备05002498号

地址:郑州市郑东新区郑开大道76号 邮编:451464