大橙子网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
2019年5月14日,微软公布了5月的补丁更新列表,其中存在一个被标记为严重的RDP( 远程桌面服务 )远程代码执行漏洞,攻击者可以利用此漏洞,无需用户验证而发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。
成都创新互联成立于2013年,我们提供高端重庆网站建设、成都网站制作、成都网站设计、网站定制、全网整合营销推广、小程序制作、微信公众号开发、seo优化服务,提供专业营销思路、内容策划、视觉设计、程序开发来完成项目落地,为成都湿喷机企业提供源源不断的流量和订单咨询。此漏洞主要影响的设备为 Windows 7 、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统,涉及系统在国内依然有大量的用户使用,所以此漏洞的影响面巨大。由于该漏洞无需用户交互的特性,意味着该漏洞极有可能被蠕虫所利用,最终可能导致WannCry蠕虫泛滥的情况发生。
漏洞概要:
漏洞名称:Microsoft Windows Remote Desktop Services远程代码执行漏洞
威胁类型:远程代码执行
威胁等级:严重
漏洞ID:CVE-2019-0708
受影响的系统版本:
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
针对使用云服务器的用户,56云建议参考以下防护方案:
1、及时安装补丁,安装完需要重启生效。微软官方下载链接如下:
Windows 2008 R2:
/tupian/20230522/CVE-2019-0708
Windows 2003:
/tupian/20230522/cve-2019-0708-的客户指南-远程桌面服务远程执行代码漏洞-2019-年-5-月-14-日-0624e35b-5f5d-6da7-632c-27066a79262e