緊急預警|微軟發布Wannacry級別漏洞安全補丁,警惕勒索蠕蟲全球再次爆發

為促進社區發展,運維派尋求戰略合作、贊助、投資,請聯系微信:helloywp

兩年前全球爆發Wanncry勒索病毒,微軟緊急為早已停止維護的XP系統發布安全布丁。5月14日,微軟再次為上古時期的XP系統打上一個安全補丁,可見這次的漏洞級別堪稱Wannacry級別。是否預示著新的一輪大規模勒索病毒即將來臨?

(圖片來源于互聯網)

传奇霸业轩辕剑解封条件:漏洞基本情況

微軟官方描述

传奇霸业腾讯版微端 www.jogex.icu 當未經身份驗證的攻擊者使用 RDP 連接到目標系統并發送經特殊設計的請求時,遠程桌面服務(以前稱為“終端服務”)中存在遠程執行代碼漏洞。此漏洞是預身份驗證,無需用戶交互。成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。若要利用此漏洞,攻擊者需要通過 RDP 向目標系統遠程桌面服務發送經特殊設計的請求。

編號:CVE-2019-0708
評分:9.8(最高10分)

這是一個極易被遠程利用的漏洞,傳播方式與2017年的Wannacry類似

影響范圍

該漏洞主要影響一些Windows的老系統
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
需要注意的是:Windows 8和Windows 10及之后版本的用戶不受此漏洞影響。

應急處置

1.?????更新最新的安全補丁
Win7以上系統補丁下載地址

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499164
XP補丁下載地址:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

2.?????為遠程桌面服務連接配置網絡級別身份驗證參考:

https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11)

3.?????關閉和限制使用遠程桌面
3.1 如果不需要該服務,建議禁用該服務;
3.2 確需使用可以采用防火墻進行限制訪問的來源且不要暴露在公網IP中,防火墻限制3389的訪問;
3.3 如果確定需要通過公網訪問的,可以采用VPN或者修改遠程桌面協議所使用的默認端口3389。

4.?????部署經緯信安內源威脅防御平臺該平臺可以有效發現利用該漏洞的蠕蟲擴散、傳播,做到第一時間有效的發現問題并處置。

5.?????如需幫助,與經緯信安聯系,技術人員可協助進行此次漏洞補丁的安裝。

另外,根據微軟的的生命周期計劃,XP、Server 2003已經超期服役,win 7 也即將停止更新

(來自于微軟官網)

建議盡快更新到最新版本的操作系統。

微軟相關鏈接:

  1. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
  2. https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/?from=groupmessage&isappinstalled=0
  3. https://support.microsoft.com/zh-cn/help/4057281/windows-7-support-will-end-on-january-14-2020

網友評論comments

發表評論

電子郵件地址不會被公開。 必填項已用*標注

暫無評論

Copyright ? 2012-2019 www.jogex.icu - 運維派 - 粵ICP備14090526號-3
掃二維碼
掃二維碼
返回頂部