公告通知

关于修复Windows远程桌面服务(RDP)远程代码执行漏洞的通知

发布者:高红松发布时间:2019-05-20浏览次数:1491

全校师

515日,微软发布安全补丁修复了CVE编号为CVE-2019-0708Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。

一、漏洞描述

Windows 远程桌面服务(RDP)主要用于对Windows 服务器及个人电脑进行远程管理,使用量极大。通过该漏洞,未经身份认证的攻击者可使用RDP协议连接到目标系统并发送精心构造的请求可触发该漏洞。成功利用此漏洞的攻击者可在目标系统上执行任意代码,可安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等。

二、影响范围

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack1

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-Based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

Windows Server 2008 R2 for x64-based SystemsService Pack 1

Windows Server 2008 R2 for x64-based SystemsService Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP Professional x64 Edition SP2

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 x64 Edition SP2

 三、处置建议

1 参考以下微软官方安全通告下载并安装最新补丁:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

或根据附件1查找对应的系统版本及时下载最新补丁进行漏洞修复。

2)凡对外开放TCP 3389端口的信息系统,请各单位信息系统管理员在补丁更新完后,及时将远程登录默认TCP 3389端口号修改为其它端口号,我部将在出口防火墙上统一调整策略禁止TCP 3389端口对外开放。

附件1:系统版本对应补丁链接.xlsx




              信息管理部

                2019520