2017年5月12日,美国NSA武器库泄露导致WannaCry勒索病毒爆发,席卷150个国家,大量政府机构和公共设施瘫痪,全球至少30万用户电脑中招,医疗、教育、金融等多个行业受到影响,损失高达80亿美元。当时亦有部分通达OA用户反馈遭到病毒感染勒索。
昨天,微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括WindowsXP、Windows 7等常用桌面系统和Windows 2003、Windows 2008、Windows 2008R2等常用的服务器系统,影响广泛。此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。
目前,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003和Windows XP提供了修复程序。Windows 8和Windows 10暂不受该漏洞影响。
补丁下载:
使用360安全卫士的用户,360安全卫士已在第一时间推送了补丁,用户也可手动使用漏洞修复功能安装补丁。
没有使用360安全卫士的用户,Win7和Server 2008可通过系统更新安装补丁,停止支持的Windows 2003和Windows XP可通过
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708,下载安装补丁。
对于内网用户(外网隔离),也建议下载安装该补丁。已中招用户可使用360解密大师恢复被加密文件。
防护建议:
1、提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、Flash等常用软件打好补丁。
2、重要文档、数据应经常做备份,一旦文件损坏或丢失,也可以及时找回。
3、电脑设置的口令要足够复杂,包括数字、大小写字母、符号且长度至少应该有8位,不使用弱口令,以防攻击者破解。
4、一旦中招,要首先断网断电,同时寻求专业人员帮助,切勿轻信网上的各种解密方法或工具,自行操作。
5、避免将远程桌面服务(RDP,默认端口为3389)暴露在公网上(如为了远程运维方便确有必要开启,则可通过VPN登录后才能访问),并关闭445、139、135等不必要的端口。