相媲美 北京时间5月15日,微软发布了针对远程桌面(RDP)服务远程执行代码漏洞CVE-2019-0708的修复程序,该漏洞可被网络蠕虫利用,因为它经过预先验证,无需用户交互。它类似于2017年爆发的WannaCry恶意软件的传播。攻击者可利用此漏洞安装程序,查看,更改或删除数据,或创建具有完全用户权限的新帐户。 360CERT(360网络安全响应中心)首次将此漏洞确认为严重级别。建议用户立即更新补丁。
此微软正式发布了5月安全更新修补程序以修复82个漏洞,包括Windows操作系统远程桌面服务漏洞(CVE-2019-0708)。据报道,该漏洞可与两年前耸人听闻的“永恒蓝色”武器相媲美:一旦攻击者成功触发漏洞,它就可以在目标系统上执行任意代码。受影响的系统包括Winxp,Win7等。桌面系统和Windows Server,Windows 2008,Windows 2008 R2和其他常见的服务器系统产生广泛的影响。
此外,在没有任何用户交互的情况下触发漏洞,这意味着攻击者可以使用此漏洞创建类似于2017的WannaCry蠕虫,该蠕虫在用户不知情的情况下遍布全球。
除Windows 8和Windows 10外,几乎所有系统版本都没有逃脱漏洞。目前,Microsoft已为Windows 7,Windows Server 2008 R2和Windows Server 2008提供了相关的安全更新。同时,它还为已停止支持的Windows 2003和Windows XP提供了修复程序。
对于微软公布的高风险漏洞,360安全卫士首次推出了针对用户的补丁,用户可以手动使用“漏洞修复”功能来安装补丁。
不使用360 Security Guard,win7和Server 2008的用户可以通过系统更新安装补丁,停止支持Windows 2003和Windows XP到http://support.microsoft.com/en-us/help/4500705/customer-guidance-for - Cve-2019-0708地址,下载并安装补丁。
如果用户无法及时更新修补程序,则可以通过禁用远程桌面服务来缓解该修补程序:在Windows 7,Windows Server 2008和Windows Server 2008 R2上启用网络级别身份验证(NLA)。