近日,Windows再次被曝出一个破坏力巨大的高危远程漏洞CVE-2019-0708,微软公司通报关于Windows远程代码执行漏洞(CVE-2019-0708)的情况。攻击者无需身份验证,通过发送构造的恶意数据即可在服务器上执行恶意代码,从而获取目标系统控制权限,而更加严重的是,这个漏洞的触发无需用户交互,攻击者可以用该漏洞制作堪比2017年席卷全球的WannaCry类蠕虫病毒,从而进行大规模传播和破坏。受影响的操作系统包括 Windows7、WindowServer2008 以及微软公司不再提供技术支持的 Windows2003、WindowXP 操作系统。目前微软官方已提供针对相应版本的补丁,请尽快更新安全补丁以修复漏洞。
请根据不同操作系统下载相应的补丁,如无法打开,请下载 win_rar 解压软件,请根据系统位数自行下载安装。
CVE-2019-0708影响范围
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP
目前全球范围内约有400万,国内将近90万主机开启了远程桌面服务并暴露在互联网上。一旦攻击代码公开,这些主机随时都有可能成为黑客攻击的目标。
由于该漏洞是预身份认证,且不需要用户交互,可以在不需要用户干预的情况下远程执行任意代码。这就意味着,利用该漏洞可制作成自动化、大规模、无条件攻击的蠕虫,并会迅速像野火一样蔓延至整个网络,最终将可能导致当年“永恒之蓝”漏洞武器造成的WannaCry勒索蠕虫病毒攻击的再度重演。
安全建议
提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、flash等常用软件打好补丁。
重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。
电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解。
避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭445、139、135等不必要的端口。