Windows RDP服务蠕虫级漏洞补丁 2019【存档】 Win系统 other

admin 2019-05-15 5718

2019年5月14日微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞即CVE-2019-0708的修复补丁。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括WindowsXP、Windows 7等常用桌面系统和Windows 2003、Windows 2008、Windows 2008R2等常用的服务器系统,影响广泛。此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。

影响范围

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP

Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

补丁下载地址:

Windows XP SP3 安全更新程序 (KB4500331) 【32位

简体中文 http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe 


英文 http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-enu_d7206aca53552fececf72a3dee93eb2da0421188.exe


Windows XP SP2&Windows 2003 安全更新程序 (KB4500331) 【64位

英文 http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe


Windows Server 2003 安全更新程序 (KB4500331)32位

简体中文  http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

Windows Server 2003 安全更新程序 (KB4500331)64位

http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe


其它系统版本下载

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331

安全建议

1、若用户不需要用到远程桌面服务,建议禁用该服务。

2、提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、Flash等常用软件打好补丁。

3、启用网络级认证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。

4、重要数据、文档应经常做备份,这样一旦文件损坏或丢失,也可及时找回。


5、避免使用弱口令,密码设置最好包括数字、大小写字母、符号且长度至少应该有8位,以防攻击者破解。

6、避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭139、135、445、等不必要的端口。

7、一旦不幸中招,要首先断网断电,同时寻求专业人员帮助,切勿轻信网上的各种解密方法或工具,自行操作。



最新回复 (0)
全部楼主
    • MSDN,我告诉你(中文站)
      2
        登录 注册 获取赞助码
返回