让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
如果你依然在使用联网的Windows XP或者Windows Server 2003系统,同时也包括Windows 7、Windows Server 2008以及2008 R2系统,那么应该立即安装微软刚刚推出的紧急修复补丁。为了修复不亚于Wannacry的RDP服务漏洞,微软于今天面向包括XP在内的上述系统发布了紧急修复补丁,要求用户尽快完成安装。
根据编号为CVE-2019-0708的安全公告,黑客可以通过Remote Desktop Service(远程桌面服务)向目标设备发送特制的请求,可以在不需要用户干预的情况下远程执行任意代码,最终可能会像野火一样蔓延至整个系统,从而让整个系统瘫痪。
微软表示这个问题并非出在RDP协议上,而是服务本身。在Microsoft Security Response Center (MSRC)博客中写道:“The Remote Desktop Protocol (RDP) 协议本身并不存在漏洞。这个漏洞是预身份认证且不需要用户交互。换言之这个漏洞是‘可疑的’,意味着未来任何利用这个漏洞的恶意程序都可以像2017年WannaCry这样在全球范围内传播,大面积感染设备。”
所幸的是,Windows 8.1和Windows 10系统并没有受到这个漏洞影响。
修复漏洞的方法,以及给系统打补丁的下载地址:
1、及时安装微软发布的安全更新补丁:
微软(Microsoft)官方,已经在2019年5月14日修复了该漏洞,用户可以通过微软的安全更新,来给系统打上安全补丁,下载地址为:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
2、为已不受微软更新支持的系统“Windows Server 2003”和“Windows XP”提供的安全更新,下载地址为:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
3、修复系统设置
开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。
暂时性修改RDP的连接端口,改为非3389端口。
以下是各版本系统下载地址
win2008 SP2 32位 ------- 月度安全更新 ------- 安全更新
win2008 SP2 64位 -------月度安全更新 ------- 安全更新
win2008 R2 SP1 64位 -------月度安全更新 ------- 安全更新
Windows 7 SP1 32位 -------月度安全更新 ------- 安全更新
Windows 7 SP1 64位-------月度安全更新 ------- 安全更新
Windows XP SP3 ------- 安全更新
Windows XP SP2 64位 ------- 安全更新
Win2003 SP2 32位 ------- 安全更新
Win2003 SP2 64位 ------- 安全更新
以下是win2008系统安装补丁详细图解
打开网址https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
1、选择对应的版本后,选Monthly Rollup 打开相关的下载页面,这里推荐用Security Only来安装。
Security Only 仅安全性质量更新
Monthly Rollup 月度安全质量汇总
](http://cache.yisu.com/upload/admin/customer_case_img/2019-05-17/1558101444.png)
下载前,会提示下载安装 Microsoft update catalog 这个插件。
选择 X64位系统windows 2008R2 然后点“Add”
点到ADD后,view basket(0)变成view basket(1),点击view basket(1)进去
点击DOWNLOAD
点击browse 选择下载的路径,可选择保存在桌面上
点击continue 下载
下载完成后,在保存的目录下找到安装文件,双击运行安装
安装完成后重启。