當(dāng)前位置:首頁 >  IDC >  安全 >  正文

微軟新漏洞威力直追Wannacry 安全狗發(fā)布漏洞修復(fù)方案

 2019-05-16 14:01  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

  域名預(yù)訂/競價,好“米”不錯過

2019年5月14日,微軟發(fā)布了針對遠(yuǎn)程桌面服務(wù)的遠(yuǎn)程執(zhí)行代碼漏洞CVE-2019-0708的修復(fù)程序。該漏洞是預(yù)身份驗證且無需交互,攻擊者通過遠(yuǎn)程桌面服務(wù)向目標(biāo)設(shè)備發(fā)送特殊構(gòu)造的請求,遠(yuǎn)程執(zhí)行任意代碼。這意味著惡意軟件如果使用該漏洞進(jìn)行攻擊的話,可能會出現(xiàn)與2017年WannaCry攻擊的大面積感染事件。

安全狗海青實驗室已經(jīng)第一時間響應(yīng)并發(fā)布本篇預(yù)警信息,我們隨后將進(jìn)行進(jìn)一步的研究分析,目前我們將提供臨時的處置方案,請用戶知悉。

預(yù)警報告信息

高危系統(tǒng)范圍

以下系統(tǒng)屬于易受攻擊的范圍,需要格外注意

*Windows7

*Windows Server 2008

*Windows Server 2008 R2

*Windows XP

*Windows Server 2003

另,運行Windows 8和Windows 10的客戶不受此漏洞的影響。

安全修復(fù)建議

針對不同用戶和不同的情形,我們基于自身產(chǎn)品優(yōu)勢總結(jié)了三套修復(fù)方案,請用戶根據(jù)自身情況選擇最恰當(dāng)?shù)姆绞健?/p>

修復(fù)方案一

用戶可根據(jù)自身系統(tǒng)及時安裝補(bǔ)丁和更新系統(tǒng)

對于Windows 7及Windows Server 2008的用戶,及時安裝Windows發(fā)布的安全更新。

鏈接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

對于Windows 2003及Windows XP的用戶,請及時更新到最新系統(tǒng)版本。微軟在KB4500705中為這些不支持的Windows版本提供了修復(fù)程序。

鏈接:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

修復(fù)方案二

通過服務(wù)器安全狗掃描漏洞并修復(fù)

修復(fù)方案三

如果不方便打補(bǔ)丁,請務(wù)必使用安全狗遠(yuǎn)程桌面登陸保護(hù)功能。

申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

相關(guān)標(biāo)簽
安全漏洞
微軟公司

相關(guān)文章

熱門排行

信息推薦