关于防范Windows远程桌面服务远程执行代码 漏洞的安全预警通知

发布时间:2019-08-15文章来源: 浏览次数:

微软在2019年8月13日公布两个远程桌面服务远程执行代码漏洞(CVE-2019-1182、CVE-2019-1182),当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞。攻击者通过RDP向目标系统远程桌面服务发送经特殊设计的请求,成功利用此漏洞的攻击者可以在目标系统上执行任意代码,攻击者可随后安装程序,查看、更改或删除数据,或者创建拥有完全用户权限的新帐户,该漏洞有被勒索病毒利用的可能。

漏洞影响范围包括windows 7、windows 10、windows server 2008、windows server 2012、windows server 2016、windows server 2019。

请各用户特别是教务系统、财务系统、一卡通系统、智慧校园平台等核心应用的系统管理员,及时安装系统补丁,使用防火墙限制远程桌面服务的可连接范围、修改默认端口和打开NLA认证,如无必要,建议关闭远程桌面服务。如发生网络安全事件,请按学校网络安全事件处理流程处理,并及时通报现代教育技术中心。

联系方式:

1 河池学院网络安全事件应急处理小组邮箱:PSIRT@hcnu.edu.cn

2 联系人:杨桂正 155 7787 7311


相关信息:

             一、 CVE-2019-1182漏洞信息及补丁下载:

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2019-1182

二、 国家互联网应急中心:https://www.cert.org.cn/publish/main/index.html




现代教育技术中心

2019年8月14日



关闭 打印责任编辑:李波