请选择 进入手机版 | 继续访问电脑版

通达用户社区[OA论坛]

 找回密码
 立即注册
搜索
查看: 3213|回复: 0

【Windows高危漏洞CVE-2019-0708预警!】

 关闭 [复制链接]
发表于 2019-5-16 13:15:21 | 显示全部楼层 |阅读模式
尊敬的通达用户:
      2017512日,美国NSA武器库泄露导致WannaCry勒索病毒爆发,席卷150个国家,大量政府机构和公共设施瘫痪,全球至少30万用户电脑中招,医疗、教育、金融等多个行业受到影响,损失高达80亿美元。当时亦有部分通达OA用户反馈遭到病毒感染勒索。
  昨天,微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括WindowsXPWindows 7等常用桌面系统和Windows 2003Windows 2008Windows 2008R2等常用的服务器系统,影响广泛。此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。
  目前,微软已经为Windows 7Windows Server 2008 R2Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003Windows XP提供了修复程序。Windows 8Windows 10暂不受该漏洞影响。
补丁下载:
使用360安全卫士的用户,360安全卫士已在第一时间推送了补丁,用户也可手动使用漏洞修复功能安装补丁。
没有使用360安全卫士的用户,Win7Server 2008可通过系统更新安装补丁,停止支持的Windows 2003Windows XP可通过
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708,下载安装补丁。
对于内网用户(外网隔离),也建议下载安装该补丁。已中招用户可使用360解密大师恢复被加密文件。
防护建议:
1、提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IEFlash等常用软件打好补丁。
2、重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。
3、电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解。
4、一旦中招,要首先断网断电,同时寻求专业人员帮助,切勿轻信网上的各种解密方法或工具,自行操作。
5、避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭445139135等不必要的端口。
回复

使用道具 举报

小黑屋|手机版|Archiver|通达用户社区[OA论坛] ( 京ICP备14032129号

GMT+8, 2019-12-7 19:05 , Processed in 0.128296 second(s), 18 queries .

Powered by Discuz! X3.3

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表