各处级单位、校园网用户:
根据国家信息安全漏洞共享平台(CNVD)《关于Microsoft远程桌面服务存在远程代码执行漏洞的安全公告》(附件1),Microsoft远程桌面服务存在远程代码执行漏洞(CNVD-2019-14264,对应CVE-2019-0708)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,微软公司已发布官方补丁。
一、漏洞情况
2019年5月14日,微软发布了本月安全更新补丁,其中修复了远程桌面协议(RDP)远程代码执行漏洞。
攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。涵盖但不限于安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新账户。漏洞利用无需进行用户交互操作,存在被不法分子利用进行蠕虫攻击的可能。
二、影响范围
目前,受影响的操作系统包括Windows 7、Window Server 2008、Windows Server 2008 R2以及微软公司不再提供技术支持的Windows Server 2003、Window XP操作系统。
三、处置方式
目前,微软官方已发布补丁修复此漏洞。鉴于该漏洞影响范围大,潜在危害程度高,建议采取以下修复措施:
及时更新Windows操作系统补丁,补丁地址为:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/
如果不需要使用远程桌面服务,建议禁用该服务。
学校为师生用户提供微软Windows操作系统、Office办公软件、NOD32防病毒软件等正版软件服务,建议师生用户通过正版软件服务平台,下载安装正版软件,并及时升级补丁。参考附件2。
请各单位、校园网用户在确保安全的前提下及时堵塞漏洞,消除安全隐患,如果发现系统遭受攻击情况,及时报告信息化处。
服务电话:82568222
附件:1.关于Microsoft远程桌面服务存在远程代码执行漏洞的安全公告(http://www.cnvd.org.cn/webinfo/show/5021)
2.关于为师生提供微软Windows和Office等正版软件服务的通知(http://camel.hrbeu.edu.cn/2018/0917/c1235a200959/page.htm)
信息化处
2019年5月15日