首页 >> 关于我们 >> 新闻动态

Windows操作系统再曝“WannaCry”级漏洞

联软科技
2022年11月08日

北京时间5月15日,微软发布了针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁,该漏洞由于属于预身份验证且无需用户交互,因此可以通过网络蠕虫方式被利用,与2017年爆发的WannaCry恶意软件的传播方式类似,危害堪比WannaCry。

 

攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户。

 

受影响的系统包括Winxp,Win7等常用桌面系统和Windows2003,Windows 2008,Windows 2008 R2等常用的服务器系统,影响广泛。

 

远程桌面(RDP)服务远程代码执行漏洞影响范围

 

我们耳熟能详的Windows操作系统是目前世界上使用人数最多的操作系统, Microsoft Windows在全球操作系统约15亿,约占PC终端操作系统的90%(数据来源:2017年9月微软官方声明)。

 

其中Win10操作系统占有约7.5亿,Other Windows约占7.5亿(受漏洞影响目标),而企业日常办公中需要开启最多的端口就是3389。

 

所以受此次CVE-2019-0708漏洞影响的企业用户非常之广,可能造成的危害也非常大。

 

远程桌面(RDP)服务远程代码执行漏洞危害

 

由于利用远程桌面(RDP)服务远程代码执行漏洞进行攻击和重播病毒的危害和WannaCry非常相近,所以理论上如果不重视这个漏洞的修复将带来巨大损失。

 

比如:其一旦该漏洞被成功利用,则黑客或病毒可以对终端执行任何动作,加密文件、删除文件、蠕虫病毒、跳板攻击、安装黑市工具或挖矿软件均有可能发生,PC终端将完全不设防。

 

目前已经有黑客或黑客组织在新的零日攻击中利用CVE-2019-0708漏洞来进行攻击和数据窃取,但并无公布具体的损失。

 

解决办法

 

已经安装了联软客户端的用户:

·对于Windows 7及Windows Server 2008的用户通过联软补丁管理功能进行统一补丁更新。

 

·对于Windows 2003及Windows XP,联软也在云补丁中针对这两个微软停止支持的系统发布了对应的补丁,用户可通过联软补丁管理功能进行补丁更新。

 

·微软周二发布的5月份月度累计补丁包中已包含此修复,联软将会在验证之后通过云补丁服务发布,请客户及时更新。

 

非联软客户端覆盖用户:

·Windows 7及Windows Server 2008的用户,请自行更新微软补丁且开启网络身份验证(NLA)。

 

·Windows 2003及Windows XP用户解决方法1,请关闭远程桌面(RDP)服务直到防病毒软件厂商针对该漏洞出较完善的病毒解决方案。

 

·Windows 2003及Windows XP用户解决方法2,请关闭服务或自行到微软网站下载、分发该补丁。

 

注意事项

 

针对没有安装联软客户端的用户。此补丁不再包含PciClearStaleCache.exe组件,需要先安装2018-4-10到2019-03-12之间的微软累积更新补丁,再安装CVE-2019-0708补丁。否则会导致网卡静态IP回退和WiFi配置失效等一系列网络适配器的问题。

最新动态

  • 再突破!联软中标某大型乳业公司桌面安全管理系统建设采购项目

  • 开放协同 共筑网安新生态| 资本市场金融科技2024年度创新交流会网络安全专题研讨会圆满举行

热门推荐