<i id="t986k"><video id="t986k"><thead id="t986k"></thead></video></i>

  • <i id="t986k"></i>
      <ul id="t986k"><th id="t986k"></th></ul>

    1. <ul id="t986k"><legend id="t986k"></legend></ul>
      <cite id="t986k"><listing id="t986k"></listing></cite>
    2. <ul id="t986k"><legend id="t986k"></legend></ul>

    3. <thead id="t986k"><legend id="t986k"></legend></thead>

        <b id="t986k"></b>
        首頁 >> 關(guān)于我們 >> 新聞動態(tài)

        Windows操作系統(tǒng)再曝“WannaCry”級漏洞

        聯(lián)軟科技
        2022年11月08日

        北京時間5月15日,微軟發(fā)布了針對遠程桌面(RDP)服務(wù)遠程代碼執(zhí)行漏洞CVE-2019-0708的修復(fù)補丁,該漏洞由于屬于預(yù)身份驗證且無需用戶交互,因此可以通過網(wǎng)絡(luò)蠕蟲方式被利用,與2017年爆發(fā)的WannaCry惡意軟件的傳播方式類似,危害堪比WannaCry。

         

        攻擊者一旦成功觸發(fā)該漏洞,便可以在目標系統(tǒng)上執(zhí)行任意代碼,安裝程序、查看、更改或刪除數(shù)據(jù)、或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。

         

        受影響的系統(tǒng)包括Winxp,Win7等常用桌面系統(tǒng)和Windows2003,Windows 2008,Windows 2008 R2等常用的服務(wù)器系統(tǒng),影響廣泛。

         

        遠程桌面(RDP)服務(wù)遠程代碼執(zhí)行漏洞影響范圍

         

        我們耳熟能詳?shù)腤indows操作系統(tǒng)是目前世界上使用人數(shù)最多的操作系統(tǒng), Microsoft Windows在全球操作系統(tǒng)約15億,約占PC終端操作系統(tǒng)的90%(數(shù)據(jù)來源:2017年9月微軟官方聲明)。

         

        其中Win10操作系統(tǒng)占有約7.5億,Other Windows約占7.5億(受漏洞影響目標),而企業(yè)日常辦公中需要開啟最多的端口就是3389。

         

        所以受此次CVE-2019-0708漏洞影響的企業(yè)用戶非常之廣,可能造成的危害也非常大。

         

        遠程桌面(RDP)服務(wù)遠程代碼執(zhí)行漏洞危害

         

        由于利用遠程桌面(RDP)服務(wù)遠程代碼執(zhí)行漏洞進行攻擊和重播病毒的危害和WannaCry非常相近,所以理論上如果不重視這個漏洞的修復(fù)將帶來巨大損失。

         

        比如:其一旦該漏洞被成功利用,則黑客或病毒可以對終端執(zhí)行任何動作,加密文件、刪除文件、蠕蟲病毒、跳板攻擊、安裝黑市工具或挖礦軟件均有可能發(fā)生,PC終端將完全不設(shè)防。

         

        目前已經(jīng)有黑客或黑客組織在新的零日攻擊中利用CVE-2019-0708漏洞來進行攻擊和數(shù)據(jù)竊取,但并無公布具體的損失。

         

        解決辦法

         

        已經(jīng)安裝了聯(lián)軟客戶端的用戶:

        ·對于Windows 7及Windows Server 2008的用戶通過聯(lián)軟補丁管理功能進行統(tǒng)一補丁更新。

         

        ·對于Windows 2003及Windows XP,聯(lián)軟也在云補丁中針對這兩個微軟停止支持的系統(tǒng)發(fā)布了對應(yīng)的補丁,用戶可通過聯(lián)軟補丁管理功能進行補丁更新。

         

        ·微軟周二發(fā)布的5月份月度累計補丁包中已包含此修復(fù),聯(lián)軟將會在驗證之后通過云補丁服務(wù)發(fā)布,請客戶及時更新。

         

        非聯(lián)軟客戶端覆蓋用戶:

        ·Windows 7及Windows Server 2008的用戶,請自行更新微軟補丁且開啟網(wǎng)絡(luò)身份驗證(NLA)。

         

        ·Windows 2003及Windows XP用戶解決方法1,請關(guān)閉遠程桌面(RDP)服務(wù)直到防病毒軟件廠商針對該漏洞出較完善的病毒解決方案。

         

        ·Windows 2003及Windows XP用戶解決方法2,請關(guān)閉服務(wù)或自行到微軟網(wǎng)站下載、分發(fā)該補丁。

         

        注意事項

         

        針對沒有安裝聯(lián)軟客戶端的用戶。此補丁不再包含PciClearStaleCache.exe組件,需要先安裝2018-4-10到2019-03-12之間的微軟累積更新補丁,再安裝CVE-2019-0708補丁。否則會導(dǎo)致網(wǎng)卡靜態(tài)IP回退和WiFi配置失效等一系列網(wǎng)絡(luò)適配器的問題。

        最新動態(tài)

        • 實力認證!聯(lián)軟終端敏感數(shù)據(jù)識別與處置項目入選金融數(shù)據(jù)安全標桿案例

        • 聯(lián)軟科技攜手華金證券斬獲行業(yè)大獎 打造信創(chuàng)域控平滑遷移標桿

        熱門推薦

        <i id="t986k"><video id="t986k"><thead id="t986k"></thead></video></i>

      1. <i id="t986k"></i>
          <ul id="t986k"><th id="t986k"></th></ul>

        1. <ul id="t986k"><legend id="t986k"></legend></ul>
          <cite id="t986k"><listing id="t986k"></listing></cite>
        2. <ul id="t986k"><legend id="t986k"></legend></ul>

        3. <thead id="t986k"><legend id="t986k"></legend></thead>

            <b id="t986k"></b>