北京时间5月15日,微软官方发布了5月安全更新补丁,此次更新共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可通过RDP协议向目标发送恶意构造请求,实现远程代码执行,甚至可利用此漏洞实现蠕虫式攻击。
鉴于此漏洞的威胁程度较高,针对已经停止维护的Windows版本微软也发布了安全补丁,目前官方暂未公开漏洞细节,建议受影响用户尽快安装补丁进行更新,修复此漏洞。
参考链接:
https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
受影响版本
l Windows 7
l Windows Server 2008 R2
l Windows Server 2008
l Windows Server 2003(已停止维护)
l Windows XP(已停止维护)
不受影响版本
l Windows 8
l Windows 10
2.1 官方补丁
微软官方已经发布更新补丁(包括官方停止维护版本),请用户及时进行补丁更新。获得并安装补丁的方式有2种:微软官网Microsoft Update服务、离线安装补丁。
方式一: 微软官网Microsoft Update服务
请确保Windows自动更新启用,按照提示安装补丁并重启计算机。
注:如果需要立即启动Windows Update更新,可以在命令提示符下键入wuauclt.exe /detectnow。
方式二: 离线安装补丁
下载对应的补丁安装包,双击运行即可进行修复,下载链接可参考本文“附录 官方补丁下载链接”。
2.2 临时解决建议
若用户暂不方便安装补丁更新,可采取下列临时防护措施,对此漏洞进行防护。
1) 若用户不需要用到远程桌面服务,建议禁用该服务。
2) 在主机防火墙中对远程桌面TCP 端口(默认为 3389)进行阻断。
3) 启用网络级认证(NLA),此方案适用于Windows 7, Windows Server 2008, and Windows Server 2008 R2。