公告通知
优质 - 平价 - 稳定 - 便捷
【漏洞预警】Windows RDP 远程代码执行高危漏洞(CVE-2019-0708)解决办法

尊敬的硅云用户,

metasploit-framework于2019年9月6日在github空间披露CVE-2019-0708/可远程命令执行利用代码,利用此EXP代码,可在windows Server 2008服务器上远程执行任意命令,此次系统漏洞风险极大。硅云应急安全响应中心归纳了以下两种解决办法,提醒相关windows云服务器用户尽快采取安全措施阻止漏洞攻击。

威胁级别:【紧急】

影响范围:

仅列出服务器版本系统

Windows Server 2008 R2

Windows Server 2008

Windows Server 2003

最佳处理办法:

微软官方已在最新的安全补丁程序中修复了此漏洞, 请受影响的用户尽快完成补丁更新

Windows Server 2008/2008R安全补丁链接:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-0708

Windows Server 2003安全补丁链接:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708?spm=a2c4g.11174386.n2.4.199d1051jwna00

临时缓解办法:

使用硅云提供的安全组功能,禁用(取消放开)RDP相关的端口(默认RDP远程端口为3389,方向:入站)。

注:系统升级(补丁)等操作存在导致系统故障的风险,为了您的数据安全,建议在升级补丁之前对数据进行备份。

硅云应急安全响应中心

-----------(完)

-----------这篇文章很有趣?分享给小伙伴们!开发者社区

-----------硅云全新一代云虚拟主机发布,如果感觉体验得棒,不要忘了跟朋友一起分享! 云虚拟主机

咨询·答疑
关闭硅云服务中心
在线咨询(9:30~17:00)