关于远程桌面服务存在远程代码执行漏洞公告

发布人:网络与教育技术中心  发布时间:2019-05-21   浏览次数:468

据国家网络与信息安全信息通报中心监测发现,微软Windows操作系统存在远程代码执行漏洞(CVE-2019-0708),攻击者无需身份验证,通过发送构造的恶意数据即可在服务器上执行恶意代码,从而获取目标系统控制权限。目前,受影响的操作系统包括Windows 7、Window Server 2008以及微软公司不再提供技术支持的Windows 2003、Window XP操作系统。为防止该漏洞被恶意利用,请校园网用户(包括各单位托管在网络中心机房中的服务器)做好防范工作:

一、微软官方已发布补丁修复此漏洞,建议立即更新该补丁。

Windows7、Windows Server 2008 R2、Windows Server 2008补丁下载地址为:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Windows Server 2003、Windows XP补丁下载地址为:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

二、另可采取下列临时防护措施:

1、禁用远程桌面服务。

2、通过主机防火墙对远程桌面服务端口进行阻断(默认为TCP 3389)。

3、启用网络级认证(NLA),此方案适用于Windows 7、Windows Server 2008和Windows Server 2008 R2。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。


网络与教育技术中心

2019年5月21日