网安融合 专业防护更简单,RG-WALL1600-CF系列防火墙线上发布会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全

关于微软远程桌面服务远程代码执行漏洞(CVE-2019-0708)的预警

发布时间:2019-05-16

1.漏洞描述

 

5月14日,微软发布了针对远程桌面服务远程执行代码漏洞(CVE-2019-0708)的补丁,未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时触发该漏洞。此漏洞是预身份验证且无需用户交互,意味着此漏洞可以通过网络蠕虫的方式被利用。目前针对该漏洞的细节分析和利用代码暂未公开。

 

2.影响版本

 

l  Windows 7

l  Windows Server 2008 R2

l  Windows Server 2008

l  Windows 2003

l  Windows XP

 

3.不受影响版本

 

Windows 8和Windows 10及之后版本的用户不受此漏洞影响。

 

4.修复建议

 

1) Windows 7、Windows Server 2008 R2和Windows Server 2008及时更新微软最新安全补丁即可。补丁下载链接:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708

2) Windows 2003和Windows XP系统建议升级到最新版本的Windows系统,临时解决方案可更新对应系统版本的补丁。补丁下载链接:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

3)  安装安全更新补丁后需要重启系统生效。

 

5.变通措施

 

1) 在运行受支持版本的 Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的系统上启用网络级身份验证 (NLA)。

2) 如果不需要开启远程桌面进行系统管理,可考虑禁用这些服务。

3) 在网络边界防火墙处阻止3389端口可防止来自企业边界之外的攻击。但系统仍然可能受到来自其企业边界内的攻击。

4) 部署堡垒机系统,将远程桌面运维权限设置为只允许堡垒主机连接,可以有效降低此漏洞带来的影响。

关注锐捷
关注锐捷官网微信
随时了解公司最新动态

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式
是否找到您想要的内容?
您遇到了什么问题?
找不到想要的信息
筛选功能不好用
加载速度太慢
页面体验差
提交
您是否找到了与产品相关的文档
筛选功能是否帮助您更快找到所需的文档?
有帮助
一般
没有帮助
没用过
请问您遇到了什么问题?
需要填写的内容太多
有些信息不懂怎么填
页面有问题/错误
其他
确定
这些客户案例是否对您有帮助?
非常有帮助
比较有帮助
没有帮助
请您对这个客户案例进行评价
兴趣度
相关性
可信度
确定
感谢您的反馈!
感谢您的反馈!