分享免费的编程资源和教程

网站首页 > 技术教程 正文

高危漏洞预警!Windows远程桌面服务远程代码执行漏洞

goqiw 2025-05-22 10:20:38 技术教程 2 ℃ 0 评论

漏洞背景

5月14日,微软官方5月份发布了安全补丁更新,其中Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708),影响范围广。本次漏洞的影响程度严重,微软也针对已经停止更新的windows版本也发布了安全补丁。

目前暂未公布漏洞细节,建议在系统影响范围内的用户尽快安装补丁进行修复。

漏洞描述

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞。当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

漏洞影响范围

受影响的windows版本:

Windows 7 for 32-bit SP1

Windows 7 for x64-based SP1

Windows Server 2008 for 32-bit SP2

Windows Server 2008 for 32-bit SP2 (Server Core installation)

Windows Server 2008 for Itanium-Based SP2

Windows Server 2008 for x64-based SP2

Windows Server 2008 for x64-based SP2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems SP1

Windows Server 2008 R2 for x64-based SP1

Windows Server 2008 R2 for x64-based SP1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

不受影响的windows版本:

Windows 8

Windows 10

漏洞危害

高危

防护措施

目前,微软官方已经发布补丁,解决方案如下

方式一:安装补丁

如果您使用的系统在该漏洞影响范围内,我们建议您及时为系统打上补丁。

可以通过内网WSUS服务、微软官网Microsoft Update服务、离线安装补丁三种方式进行补丁安装。其中离线补丁链接如下:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

停止维护版本的补丁链接如下:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

方式二:临时解决方案

1.禁用远程桌面服务。

2. 在企业外围防火墙处阻止TCP端口3389。

3. 在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)。


(来源:四叶草安全)

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表