关于防范Windows远程桌面服务远程代码执行漏洞的通知

来源: 网络中心    时间:2019年05月16日    浏览量:

各学院、部门:

2019年05月15日,微软公布了5月的补丁更新列表,在其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。

此漏洞主要影响的操作系统版本为:

Windows 7

Windows XP

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003

由于涉及系统仍在大量使用,所以此漏洞的影响面巨大。由于漏洞利用无需用户交互的特性结合巨大的影响面,意味着该漏洞极有可能被蠕虫所利用,如果漏洞利用稳定有可能导致WannCry蠕虫泛滥的情况发生。现将相关事宜通知如下:

1、全面排查单位及个人使用的计算机及服务器。及时升级操作系统补丁;临时关闭服务器的3389端口;安装主流杀毒软件,升级病毒库,对系统进行全面扫描查杀。

2、及时更新系统补丁。

(1)微软官方漏洞解决方案(离线安装补丁下载地址):https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708

(2)官方已停止维护版本漏洞补丁下载地址:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

3、非必要的情况下,建议关闭远程桌面,

(1)windows 7 关闭远程桌面方法,请参考:https://jingyan.baidu.com/article/d621e8da65e1ba2865913fc3.html

(2)windows server 2008 关闭远程桌面方法,请参考:https://jingyan.baidu.com/article/29697b916f5579ab20de3cc8.html

(3)必须开启远程桌面请及时更新补丁并更换远程桌面端口。

4、及时处置安全事件。若发现被攻击事件,请及时断开网线,并联系网络管理中心进行处理。

联系人:黄老师 孙老师 联系电话:65227657

网络管理中心

2019年5月16日


作者:

图片:

编辑:李莉