首页 > IT业界 > 正文

微软新漏洞威力直追Wannacry 安全狗发布漏洞修复方案

2019-05-16 14:29:47  来源:互联网

摘要:2019年5月14日,微软发布了针对远程桌面服务的远程执行代码漏洞CVE-2019-0708的修复程序。
关键词: 微软
      2019年5月14日,微软发布了针对远程桌面服务的远程执行代码漏洞CVE-2019-0708的修复程序。该漏洞是预身份验证且无需交互,攻击者通过远程桌面服务向目标设备发送特殊构造的请求,远程执行任意代码。这意味着恶意软件如果使用该漏洞进行攻击的话,可能会出现与2017年WannaCry攻击的大面积感染事件。

安全狗海青实验室已经第一时间响应并发布本篇预警信息,我们随后将进行进一步的研究分析,目前我们将提供临时的处置方案,请用户知悉。

预警报告信息

 
 

1.png

 

高危系统范围

 
 

以下系统属于易受攻击的范围,需要格外注意

*Windows7

*Windows Server 2008

*Windows Server 2008 R2

*Windows XP

*Windows Server 2003

另,运行Windows 8和Windows 10的客户不受此漏洞的影响。

 

安全修复建议

 
 

针对不同用户和不同的情形,我们基于自身产品优势总结了三套修复方案,请用户根据自身情况选择最恰当的方式。

修复方案一

 
 

用户可根据自身系统及时安装补丁和更新系统

对于Windows 7及Windows Server 2008的用户,及时安装Windows发布的安全更新。

链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

对于Windows 2003及Windows XP的用户,请及时更新到最新系统版本。微软在KB4500705中为这些不支持的Windows版本提供了修复程序。

链接:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

 

修复方案二

 
 

通过服务器安全狗扫描漏洞并修复

2.jpg

 

4.jpg

修复方案三

 
 

如果不方便打补丁,请务必使用安全狗远程桌面登陆保护功能。

5.jpg

6.jpg


第三十六届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:chenjian

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。