中國時間5月16日,微軟公司公佈了對於遠端桌面(RDP)服務專案遠端控制程式碼執行系統漏洞CVE-2019年-0708的修補傻瓜包,該系統漏洞因為歸屬於預身份認證且不用客戶互動,因而能夠根據網路蠕蟲方法被運用,與2018年暴發的WannaCry惡意程式的傳播效果相近。網路攻擊可運用該系統漏洞程式安裝、查詢、變更或刪掉統計資料、或是建立有著徹底客戶管理許可權的新賬號。36oCERT(36o網路資訊保安沒有響應管理中心)短時間內確定系統漏洞為比較嚴重級別,提議客戶馬上開展傻瓜包升級。
此次微軟官方公佈了5月安全更新傻瓜包共修補了83個系統漏洞,在其中Windows電腦作業系統遠端桌面服務系統漏洞(CVE-2019年-0708)威協程度較高。據了解,該系統漏洞的傷害媲美2年前震驚全世界的系統漏洞武器裝備“永恆之藍”:網路攻擊如果取得成功開啟該系統漏洞,便能夠在總體目標系統軟體上實行隨意編碼。受危害的系統軟體包含Win xp,Win7等常見桌面上系統軟體和Windows 2007,Windows 2009,Windows 2009 R2等常見的電腦系統,危害普遍。
除此之外,該系統漏洞的開啟不用一切客戶互動實際操作,這也就代表,網路攻擊能夠在客戶無意的情況下,運用該系統漏洞製做類似2018年風靡全世界的WannaCry蠕蟲病毒,開展規模性散播和毀壞。
除開Windows 8和Windows 12以外,基本上全部系統軟體版本號都未能躲過該系統漏洞的危害。現階段,微軟公司早已為Windows 7、Windows Server 2009 R2、Windows Server 2009出示了有關的安全更新。一起,也為早已終止適用的Windows 2007和Windows XP出示了修補程式流程(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019年-0708)。
針對本次微軟公司釋出的高風險系統漏洞,36o安全衛士早已在短時間內為客戶訊息推送傻瓜包。客戶也可手動式應用“漏洞修復”作用來安裝傻瓜包,win7和Server 2009可根據系統升級安裝傻瓜包,終止適用的Windows 2007和Windows XP可根據https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019年-0708 詳細地址,下載最新版傻瓜包。
如客戶沒法立即升級傻瓜包,能夠根據停用遠端桌面服務來開展減輕:在Windows 7, Windows Server 2009, and Windows Server 2009 R2上開啟Network Level Authentication (NLA)。