新聞中心
當(dāng)前位置:網(wǎng)站首頁 > 新聞中心
windows遠(yuǎn)程代碼執(zhí)行漏洞爆發(fā) 無需用戶交互就能被感染
北京時(shí)間5月15日,微軟發(fā)布了針對(duì)遠(yuǎn)程桌面(RDP)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708的修復(fù)補(bǔ)丁,該漏洞由于屬于預(yù)身份驗(yàn)證且無需用戶交互,因此可以通過網(wǎng)絡(luò)蠕蟲方式被利用,與2017年爆發(fā)的WannaCry惡意軟件的傳播方式類似。攻擊者可利用該漏洞安裝程序、查看、更改或刪除數(shù)據(jù)、或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。此次漏洞屬高危級(jí)別,建議用戶立即進(jìn)行補(bǔ)丁更新。
本次微軟官方發(fā)布了5月安全更新補(bǔ)丁共修復(fù)了82個(gè)漏洞,其中Windows操作系統(tǒng)遠(yuǎn)程桌面服務(wù)漏洞(CVE-2019-0708)威脅程度較高。據(jù)悉,該漏洞的危害堪比兩年前轟動(dòng)全球的漏洞武器“永恒之藍(lán)”:攻擊者一旦成功觸發(fā)該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,受影響的系統(tǒng)包括Winxp,Win7等常用桌面系統(tǒng)和Windows2003,Windows2008,Windows2008R2等常用的服務(wù)器系統(tǒng),影響廣泛。此外,該漏洞的觸發(fā)無需任何用戶交互操作,這也就意味著,攻擊者可以在用戶不知情的狀態(tài)下,利用該漏洞制作類似于2017年席卷全球的WannaCry蠕蟲病毒,進(jìn)行大規(guī)模傳播和破壞。
除了Windows 8和Windows 10之外,幾乎所有系統(tǒng)版本都沒能逃過該漏洞的影響。目前,微軟已經(jīng)為Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相關(guān)的安全更新。同時(shí),也為已經(jīng)停止支持的Windows 2003和Windows XP提供了修復(fù)程序(http://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708)。
win7和Server 2008可通過系統(tǒng)更新安裝補(bǔ)丁,停止支持的Windows 2003和Windows XP可通過http://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708 地址,下載安裝補(bǔ)丁。
如用戶無法及時(shí)更新補(bǔ)丁,可以通過禁用遠(yuǎn)程桌面服務(wù)來進(jìn)行緩解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上開啟Network Level Authentication (NLA)。
針對(duì)個(gè)人及服務(wù)器用戶建議如下:
1、及時(shí)更新漏洞補(bǔ)??;
2、如無明確需求,禁用遠(yuǎn)程桌面服務(wù);
3、開啟云服務(wù)器安全組部署安全策略,阻止TCP端口3389;
4、啟用網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA),適用于Windows 7,Windows Server 2008和Windows Server 2008 R2。啟用后,攻擊者首先需對(duì)遠(yuǎn)程桌面服務(wù)進(jìn)行身份驗(yàn)證,才能利用此漏洞。
5、開啟云快照(針對(duì)服務(wù)器用戶),及時(shí)備份服務(wù)器數(shù)據(jù),保障數(shù)據(jù)庫(kù)安全,萬一被攻擊后,可以通過云備份快速恢復(fù)數(shù)據(jù)。
云快照是飛帆軟件最新的云服務(wù)器數(shù)據(jù)備份方式,將系統(tǒng)盤和數(shù)據(jù)盤進(jìn)行完全可用的拷貝,并將備份數(shù)據(jù)獨(dú)立存儲(chǔ)。
云服務(wù)器數(shù)據(jù)實(shí)時(shí)寫入四份,結(jié)合多個(gè)快照備份,形成了覆蓋軟硬件故障的備份策略,顛覆傳統(tǒng)運(yùn)維模式,全方位保障您的數(shù)據(jù)安全,暢享真正云計(jì)算帶來的便利:http://jue7.cn?/cloudhost/snap/
|