找回密码
 立即注册
科技快报网 首页 科技快报 科学资讯 查看内容

Windows RDP服务蠕虫级漏洞预警 堪比WannaCry

2019-05-15 23:09:05 来自: 环球网

  北京时间5月15日,微软发布了针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁,该漏洞由于属于预身份验证且无需用户交互,因此可以通过网络蠕虫方式被利用,与2017年爆发的WannaCry恶意软件的传播方式类似。攻击者可利用该漏洞安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。360CERT(360网络安全响应中心)第一时间确认漏洞为严重级别,建议用户立即进行补丁更新。

  本次微软官方发布了5月安全更新补丁共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高。据悉,该漏洞的危害堪比两年前轰动全球的漏洞武器“永恒之蓝”:攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括Win xp,Win7等常用桌面系统和Windows 2003,Windows 2008,Windows 2008 R2等常用的服务器系统,影响广泛。

  此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以在用户不知情的状态下,利用该漏洞制作类似于2017年席卷全球的WannaCry蠕虫病毒,进行大规模传播和破坏。

  除了Windows 8和Windows 10之外,几乎所有系统版本都没能逃过该漏洞的影响。目前,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003和Windows XP提供了修复程序。

  对于此次微软公布的高危漏洞,360安全卫士已经在第一时间为用户推送补丁,用户也可手动使用“漏洞修复”功能来安装补丁。

  没有使用360安全卫士的用户,win7和Server 2008可通过系统更新安装补丁,停止支持的Windows 2003和Windows XP可通过https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 地址,下载安装补丁。

  如用户无法及时更新补丁,可以通过禁用远程桌面服务来进行缓解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上开启Network Level Authentication (NLA)。

  免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

发布者:sophia

相关阅读

微信公众号
意见反馈 科技快报网微信公众号