关于远程桌面服务存在远程代码执行漏洞公告

时间:2019-05-15     编辑:网络与信息技术中心     浏览:

一、概述

据国家网络与信息安全信息通报中心监测发现,微软Windows操作系统存在远程代码执行漏洞(CVE-2019-0708)。经分析研判,Windows自带的远程桌面服务存在远程代码执行漏洞,攻击者无需身份验证,通过发送构造的恶意数据即可在服务器上执行恶意代码,从而获取目标系统控制权限。目前,受影响的操作系统包括Windows 7、Window Server 2008以及微软公司不再提供技术支持的Windows 2003、Window XP操作系统。

二、 解决方案

及时更新Windows操作系统补丁,补丁地址为:https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2019-0708

三、安全建议

1、如无明确需求,可禁用远程桌面服务;

我的电脑-右击-属性-远程设置-远程桌面-勾上“不允许连接到这台计算机”

2、在受影响的系统上启用网络级身份验证(临时应对方法:启用NLA后,攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞)

四、 参考链接

https://www.freebuf.com/news/203584.html

五、 其他日常安全建议

为降低感染此类病毒的风险,请用户做好防范:

1、不要点击来源不明的邮件附件,不从不明网站下载软件。

2、下载安装主流查杀软件,升级病毒库,对相关系统进行全面扫描查杀。

3、及时升级计算机操作系统安全补丁,升级Web、数据库等服务程序,防止病毒利用漏洞传播。

4、在Windows中禁用U盘的自动运行功能。

5、开启Windows系统防火墙,关闭非必要的远程桌面端口(TCP 3389)和文件共享端口(TCP 135、139、445等)或只针对可信的IP开放。

6、采用高强度的密码,避免使用弱口令密码,并定期更换密码。建议服务器密码使用高强度且无规律密码,并且强制要求每个服务器使用不同密码管理。同时通过Windows组策略配置账户锁定策略,对短时间内连续登陆失败的账户进行锁定;

7、勒索软件经常会利用RDP(远程桌面协议)、VNC、TeamViewer和向日葵等远程控制应用程序进行攻击,如果业务上无需使用远程控制的,建议关闭远程控制服务。

8、对重要文件和数据(数据库等数据)进行定期非本地备份。

9、对已感染主机或服务器采取断网措施,防止病毒扩散蔓延。

南校区实训楼:020-61362224 北校区教学楼:020-36552224 北校区图文楼:020-36552225
投诉电话:020-61362225 传真:020-61362225 邮箱:wxzx@gdmec.edu.cn
copyright © 2002-2019 广东机电职业技术学院 网络与信息技术中心