根据国家互联网应急中心公告,国家信息安全漏洞共享平台(CNVD)收录了Microsoft远程桌面服务远程代码执行漏洞(CNVD-2019-14264)。此漏洞是预身份验证且无需用户交互,可以通过网络蠕虫的方式被利用,利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。
漏洞影响的操作版本包括:
(1)Windows 7
(2)Windows Server 2008 R2
(3)Windows Server 2008
(4)Windows 2003
(5)Windows XP
(6)Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
为防范该病毒在我校各部门及师生的计算机系统中感染传播,尽可能减少危害和影响,建议各部门和师生尽快采取相应的防范措施,具体建议如下:
1.立即下载微软官方补丁修复此漏洞,补丁下载地址为:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
2.另可采取下列临时防护措施:
(1)禁用远程桌面服务。
(2)通过主机防火墙对远程桌面服务端口进行阻断(默认为TCP3389)。
(3)启用网络级认证(NLA),此方案适用于Windows7、WindowsServer2008和WindowsServer2008R2。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。
如遇到类似问题,联系电话3922912,3922910。
上一条:关于我校保健干部2019年度体检的通知 下一条:关于开展2019年度中北大学校园新媒体工作一期培训班的通知
【关闭】