关于微软远程桌面服务漏洞的预警通告

发布者:陈蕾发布时间:2019-05-16浏览次数:6093

校内各使用Windows操作系统的用户:

近日,微软官方发布的安全更新补丁中包括了高威胁程度的Windows操作系统远程桌面服务漏洞(CVE-2019-0708),攻击者可通过RDP协议向目标发送恶意构造请求,实现远程代码执行,甚至可利用此漏洞实现蠕虫式攻击。鉴于此漏洞的威胁程度较高,针对已经停止维护的Windows版本微软也发布了安全补丁。

此漏洞受影响的范围是: Windows 7 Windows Server 2008 R2Windows Server 2008Windows Server 2003(已停止维护)、Windows XP(已停止维护)。建议受影响用户尽快安装补丁进行更新,修复此漏洞。

官方补丁可以从微软官网Microsoft Update服务获得,或采取离线安装补丁方式。

注:如果需要立即启动Windows Update更新,可以在命令提示符下键入wuauclt.exe /detectnow

离线安装补丁则可下载对应的补丁安装包,双击运行即可进行修复,下载链接可参考:

https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

  

针对暂不方便安装补丁更新的用户,可采取下列临时防护措施:

1、 若用户不需要用到远程桌面服务,建议禁用该服务。

2、 在主机防火墙中对远程桌面TCP 端口(默认为 3389)进行阻断。

3、 启用网络级身份认证(NLA),此方案适用于Windows 7, Windows Server 2008, and Windows Server 2008 R2

目前,网络中心已经在学校网络出口处阻断3389端口连接。

  

  

网络信息中心

2019516