【Windows高危漏洞CVE-2019-0708预警!】微软修复堪比永恒之蓝的高危漏洞,警惕WannaCry蠕虫全球再次爆发!

2019-05-15     共 5008 人次阅读此新闻

2017年5月12日,美国NSA武器库泄露导致WannaCry勒索病毒爆发,席卷150个国家,大量政府机构和公共设施瘫痪,全球至少30万用户电脑中招,医疗、教育、金融等多个行业受到影响,损失高达80亿美元。当时亦有部分通达OA用户反馈遭到病毒感染勒索。

昨天,微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括WindowsXP、Windows 7等常用桌面系统和Windows 2003、Windows 2008、Windows 2008R2等常用的服务器系统,影响广泛。此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。

目前,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003和Windows XP提供了修复程序。Windows 8和Windows 10暂不受该漏洞影响。

补丁下载:

使用360安全卫士的用户,360安全卫士已在第一时间推送了补丁,用户也可手动使用漏洞修复功能安装补丁。

没有使用360安全卫士的用户,Win7和Server 2008可通过系统更新安装补丁,停止支持的Windows 2003和Windows XP可通过

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708,下载安装补丁。

对于内网用户(外网隔离),也建议下载安装该补丁。已中招用户可使用360解密大师恢复被加密文件。

防护建议:

1、提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、Flash等常用软件打好补丁。

2、重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。

3、电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解。

4、一旦中招,要首先断网断电,同时寻求专业人员帮助,切勿轻信网上的各种解密方法或工具,自行操作。

5、避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭445、139、135等不必要的端口。