发布时间:2021-06-23 作者:未知
简述:2019年5月14日,微软公司发布了5月的补丁包升级目录,在其中存有一个被标识为比较严重的RDP(远程桌面连接服务项目)远程控制程序执行系统漏洞,网络攻击能够运用此系统漏洞,不
2019年5月14日,微软公司发布了5月的补丁包升级目录,在其中存有一个被标识为比较严重的RDP(远程桌面连接服务项目)远程控制程序执行系统漏洞,网络攻击能够运用此系统漏洞,不用客户认证而推送结构独特的故意数据信息在总体目标系统软件上实行恶意程序,进而获得设备的良好控制。
此系统漏洞关键危害的机器设备为Windows 7、Window Server 2008及其微软公司已不会再适用的Windows 2003、Window XP电脑操作系统,涉及到系统软件在中国仍然有很多的客户应用,因此此系统漏洞的影响度极大。因为该系统漏洞不用客户互动的特点,代表着该系统漏洞极有可能被蜘蛛所运用,最后很有可能造成 WannCry蜘蛛泛滥成灾的状况产生。
系统漏洞概述:
系统漏洞名字:Microsoft Windows Remote Desktop Services远程控制程序执行系统漏洞
威协种类:远程控制程序执行
威协级别:比较严重
系统漏洞ID:CVE-2019-0708
受影响的系统版本:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
对于使用云服务器的客户,畅行云提议参照下列安全防护计划方案:
1、立即安裝补丁包,安装完必须重新启动起效。微软官网下载地址以下:
Windows 2008 R2:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows 2003:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
为防止大伙儿免费下载到不配对的补丁包,畅行云与此同时给予补丁包供免费下载,连接以下:
Windows 2008 R2:
http://nm.dl.pppf.com.cn/漏洞补丁/windows2008r2-kb4499175-x64.msu
Windows 2003:
http://nm.dl.pppf.com.cn/漏洞补丁/window2003-kb4500331-x86.exe
2、只容许可靠IP远程控制连接网络。
3、可选用别的远程访问计划方案取代远程桌面连接服务项目或禁止使用远程桌面连接网络服务器,应用VNC管理方法。
如需协助,请立即递交互联网类订单,感谢你们的适用!
热搜词
热门产品推荐
微信公众号
手机站
COPYRIGHT 2007-2020 TUIDC ALL RIGHTS RESERVED 腾佑科技-百度AI人工智能_百度人脸识别_图像识别_语音识别提供商
地址:河南省郑州市姚砦路133号金成时代广场6号楼13层 备案号: ICP备案号:豫B2-20110005-1
声明:本站发布的内容版权归郑州腾佑科技有限公司所有,本站部分素材来源于网络及网友投稿,若无意中侵犯了您的版权,请致电在线客服我们将在核实后予以删除!