当前位置: 首页 >> 正文

微软高危安全漏洞CVE-2019-0708紧急通告

发布者: [发表时间]:2019-05-16 [来源]: [浏览次数]:

漏洞情况:

微软公司于2019年5月14日发布重要安全公告,其操作系统远程桌面(Remote Desktop Services),俗称的3389服务存在严重安全漏洞(编号CVE-2019-0708):攻击者在没有任何授权的情况下,可以远程直接攻击操作系统开放的3389服务,在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户,影响范围从Windows XP到Windows 2008 R2。由于3389服务应用广泛且该漏洞利用条件低,只要服务端口开放即可,导致该漏洞影响和危害程序堪比“WannaCry”。因此,微软额外为Windows XP、Windows 2003这些已经停止支持的系统发布了该漏洞的安全补丁。

修复建议:

1.升级微软官方补丁:

为方便校内师生下载,信息中心已将补丁放在学院ftp(ftp.sdwm.cn校内可访问)的CVE-2019-0708目录中。

Windos XP、Windows 2003等老旧系统需手动下载补丁:https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708

Windows 7、Windows 2008系统自动升级即可,手动升级可到如下链接下载补丁https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175

2.如非必要,请关闭远程桌面服务;

3.学院出口历来关闭3389端口访问,建议校内网络管理员也尽量限制对该端口的访问,防止攻击在校内发生。

防护建议:

提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、Flash等常用软件打好补丁。

重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。

电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解。

一旦中招,要首先断网断电,同时寻求专业人员帮助,切勿轻信网上的各种解密方法或工具,自行操作。

避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭445、139、135等不必要的端口。

微软官方公告:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

上一条:关于防范微软SMBv3远程代码执行漏洞(CVE-2020-0796)和LNK漏洞(CVE-2020-0684)
下一条:TP-Link 不回应,安全工程师公开了其路由器漏洞