主页 > 科技 > 正文

无需用户交互就能被传染 Windows再曝高危长途破绽

2019-05-15 12:22暂无阅读:1050评论:0

北京时间5月15日,微软发布了针对长途桌面(RDP)办事长途代码执行破绽CVE-2019-0708的修复补丁,该破绽因为属于预身份验证且无需用户交互,是以能够经由收集蠕虫体式被行使,与2017年爆发的WannaCry恶意软件的流传体式雷同。冲击者可行使该破绽安装法式、查察、更改或删除数据、或许建立拥有完全用户权限的新帐户。360CERT(360收集平安响应中心)第一时间确认破绽为严重级别,建议用户立刻进行补丁更新。

本次微软官方发布了5月平安更新补丁共修复了82个破绽,个中Windows把持系统长途桌面办事破绽(CVE-2019-0708)威胁水平较高。据悉,该破绽的风险堪比两年前惊动全球的破绽兵器“永恒之蓝”:冲击者一旦成功触发该破绽,便能够在方针系统上执行随意代码,受影响的系统包罗Winxp,Win7等常用桌面系统和Windows2003,Windows2008,Windows2008R2等常用的办事器系统,影响普遍。

此外,该破绽的触发无需任何用户交互把持,这也就意味着,冲击者能够在用户不知情的状况下,行使该破绽建造雷同于2017年囊括全球的WannaCry蠕虫病毒,进行大规模流传和损坏。

除了Windows 8和Windows 10之外,几乎所有系统版本都没能逃过该破绽的影响。今朝,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008供应了相关的平安更新。同时,也为已经住手支撑的Windows 2003和Windows XP供应了修复法式(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708)。

对于此次微软发布的高危破绽,360平安卫士已经在第一时间为用户推送补丁,用户也可手动使用“破绽修复”功能来安装补丁。

没有使用360平安卫士的用户,win7和Server 2008可经由系统更新安装补丁,住手支撑的Windows 2003和Windows XP可经由https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708地址,下载安装补丁。

如用户无法实时更新补丁,能够经由禁用长途桌面办事来进行缓解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上开启Network Level Authentication (NLA)。