Windows Server RDP服务蠕虫利用风险更新预警
声明:该文章由作者(ksbugs)发表,转载此文章须经作者同意并请附上出处(0XUCN)及本页链接。。
近日,腾讯云安全中心监测到微软应急响应中心近日披露了Windows Server 2003, Windows Server 2008 R2 及 Windows Server 2008 的操作系统版本上存在的一个高危安全风险(漏洞编号:CVE-2019-0708),攻击者可利用该漏洞进行类似Wannacry的蠕虫利用攻击,影响大量服务器。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。
【漏洞详情】
微软近日发布更新修复了远程桌面服务上存在的一个严重远程代码执行漏洞(CVE-2019-0708),该漏洞无需用户交互即可被远程利用,具有一定的蠕虫传播性质,被利用可导致批量主机受影响。
【风险等级】
高风险
【漏洞风险】
可能被远程批量利用,获取服务器系统权限,并进行蠕虫传播
【影响版本】
目前已知受影响版本如下:
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003
Windows XP
Windows 7
【安全版本】
官方已发布安全更新修复该漏洞,你可以通过如下链接进行下载:
➣Windows 7 及Server 2008/Server 2008 R2 用户:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
➣Windows XP 及Server 2003 用户:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
【修复建议】
1、打开微软官方网站,下载并安装对应操作系统的安全更新。
2、执行官方提供的缓解措施:开启网络级别身份验证
(NLA,Network LevelAuthentication) ,
参考配置:
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11)
【漏洞参考】
[1]官方通告:
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
[2]社区参考:
https://www.theverge.com/2019/5/14/18623565/microsoft-windows-xp-remote-desktop-services-worm-security-patches
关于云鼎实验室
腾讯安全云鼎实验室一直专注于云领域前沿安全技术研究与创新,以及云标准化与合规体系建设等工作。通过机器学习与大数据技术实时监测并分析各类风险信息,云鼎实验室还帮助客户抵御高级可持续攻击,并联合腾讯安全其他实验室进行安全漏洞的研究,确保云计算平台整体的安全性,且相关能力通过腾讯云开放出来。云鼎实验室在云安全领域的研究与实战积累,使得腾讯云能够为企业和创业者提供集云计算、云数据、云运营于一体的云端服务体验,同时也是最可信的安全防护平台之一。
转自:云鼎实验室
[超站]友情链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
关注数据与安全,洞悉企业级服务市场:https://www.ijiandao.com/
- 1 站在历史正确的一边 7988017
- 2 警方通报“王宝强被举报涉嫌诈骗” 7909702
- 3 马斯克:现在还有傻子生产F-35呢 7817787
- 4 “链”味十足 向“新”前行 7774952
- 5 私家车撞上军用装甲车 现场曝光 7692929
- 6 多地网友给殴打小学生副所长寄锦旗 7521596
- 7 39岁失业后在菜市场重启人生 7400440
- 8 鹿晗一捯饬内娱天亮了 7309998
- 9 3男子19元点外卖吃霸王餐一个月 7208729
- 10 有家暴倾向的人大多有这些特征 7190297