2019年5月14日微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞即CVE-2019-0708的修复补丁。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括WindowsXP、Windows 7等常用桌面系统和Windows 2003、Windows 2008、Windows 2008R2等常用的服务器系统,影响广泛。此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。

影响范围
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
补丁下载地址:
Windows XP SP3 安全更新程序 (KB4500331) 【32位】
简体中文 http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe
英文 http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-enu_d7206aca53552fececf72a3dee93eb2da0421188.exe
Windows XP SP2&Windows 2003 安全更新程序 (KB4500331) 【64位】
英文 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe
Windows Server 2003 安全更新程序 (KB4500331)【32位】
简体中文 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
Windows Server 2003 安全更新程序 (KB4500331)【64位】
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe
其它系统版本下载
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331
安全建议
1、若用户不需要用到远程桌面服务,建议禁用该服务。
2、提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、Flash等常用软件打好补丁。
3、启用网络级认证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。
4、重要数据、文档应经常做备份,这样一旦文件损坏或丢失,也可及时找回。
5、避免使用弱口令,密码设置最好包括数字、大小写字母、符号且长度至少应该有8位,以防攻击者破解。
6、避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭139、135、445、等不必要的端口。
7、一旦不幸中招,要首先断网断电,同时寻求专业人员帮助,切勿轻信网上的各种解密方法或工具,自行操作。
免责声明: 本站数据均来自于互联网搜集,如有侵犯您的权利,请联系删除。→
获取金币← →
获取赞助码← →
帮助教程资源汇总←
根据我国《计算机软件保护条例》第十七条规定:“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24小时之内删除,否则后果均由用户承担责任。