了解江民最新动态
2019-05-16 来源:安全资讯
1 漏洞概况 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的windows系统。此漏洞是预身份验证且无需用户交互,这就意味
2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年wannacry恶意软件的传播方式类似。
江民赤豹安全实验室第一时间确认该漏洞为高危级别漏洞,建议用户及时进行补丁更新。
威胁类型:远程执行代码漏洞
威胁等级:高
漏洞名称:cve-2019-0708
受影响系统及应用版本:windows xp、windows server 2003、windows 7、windows server 2008以及2008 r2系统
补丁下载地址:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-0708
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
根据编号为cve-2019-0708的安全公告,微软表示这个问题并非出在rdp协议上,而是在remote desktop service(远程桌面服务)中。黑客可以通过remote desktop service(远程桌面服务)向目标设备发送特制的请求,这个漏洞是预身份认证且不需要用户交互的,可以在不需要用户干预的情况下远程执行任意代码,最终可能会像野火一样蔓延至整个网络。意味着未来任何利用这个漏洞的恶意程序都可以像2017年wannacry一样在全球范围内传播,大面积感染设备。
对于windows 7及windows server 2008的用户,及时安装windows发布的安全更新
对于windows 2003及windows xp的用户,及时更新系统版本。
windows 8.1和windows 10系统并没有受到这个漏洞影响。
安全更新下载地址:
windows 7, windows 2008 r2, 和 windows 2008系统的安全更新下载链接:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2019-0708
windows 2003 和 windows xp系统的安全更新下载链接:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708