关于我们

质量为本、客户为根、勇于拼搏、务实创新

< 返回新闻公共列表

【安全预警】Windows 新“蠕虫级”远程桌面服务漏洞风险预警

发布时间:2019-08-14 17:48:39

        近日,微软发布了新的“蠕虫级”远程桌面服务高危漏洞预警及8月安全补丁更新公告,其中包括两个关键的远程执行代码(RCE)漏洞,CVE-2019-1181和CVE-2019-1182。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)一样,这两个漏洞也是“可疑的”,这意味着任何利用这些漏洞的恶意软件都可能在没有用户交互的情况下从易受攻击的计算机传播到易受攻击的计算机。

     受影响的Windows版本是Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2以及所有受支持的Windows 10版本,包括服务器版本。Windows XP,Windows Server 2003和Windows Server 2008不受影响,远程桌面协议(RDP)本身也不受影响。

      为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围内,请您及时进行更新修复,避免外部攻击者的入侵;

风险等级】

   高风险


漏洞风险】

 本地权限提升、代码执行等


修复补丁】
  • Windows Server 2016
  • 安全补丁  下载地址
  • Windows Server 2019
  • 安全补丁  下载地址


  • 【修复建议】
  •    微软官方均已发布漏洞修复更新,睿旭云建议您:
       1)开展补丁更新 – 确保服务器打上了所需的补丁,打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁更新后重启系统生效,并观察系统及业务运行状态
       2)开启网络级别身份验证(NLA)打开Windows的”控制面板“菜单,找到系统和安全 - 系统 - 远程设置选项,找到”远程“选项卡,选择 ”仅允许运行使用网络级别身份验证的远程桌面的计算机连接(更安全)“选项,即可开启
       3)不要打开来历不明的文件或者链接 – 避免被攻击者利用在机器上执行恶意代码;
       4)配置安全组  禁止外部到内部关键机器的网络访问
       5)最小化权限运行 - 以软件功能所需的最小化权限来运行相关应用程序

       离线补丁下载地址参考:https://portal.msrc.microsoft.com/en-us/security-guidance
     【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外



/template/Home/Zkeys/PC/Static