Microsoft会针对不受支持的Windows Server版本发布修复程序

2019-06-25 14:56:38    来源:    作者:

微软采取了罕见的步骤,为长期不受支持的Windows服务器和桌面版本发布安全修复程序,因此您知道这很严重。该漏洞(CVE-2019-0708)位于所有Windows版本中的远程桌面服务组件中。RDP(以前称为终端服务)本身并不容易受到攻击。CVE-2019-0708是预身份验证,不需要用户交互,这意味着任何未来的恶意软件都可以从一台易受攻击的计算机自我传播到另一台。

CVE-2019-0708影响到Windows XP,Windows 7中,Windows Server 2003中,在Windows Server 2008 R2和Windows Server 2008的它不会影响到微软的最新操作系统; Windows 8到10以及Windows Server 2012到2019不受影响。

在发布到微软安全响应中心博客时,MSRC事件响应主管Simon Pope写道:“此漏洞是预身份验证,无需用户交互。换句话说,该漏洞是“可疑的”,这意味着利用此漏洞的任何未来恶意软件都可能以与2017年WannaCry恶意软件遍布全球的类似方式从易受攻击的计算机传播到易受攻击的计算机。受影响的系统很重要。尽可能快地打补丁,以防止这种情况发生。“

他补充说:“虽然我们观察到没有利用此漏洞,但恶意攻击者极有可能为此漏洞编写漏洞,并将其合并到恶意软件中。”

该WannaCry勒索 2017年5月迅速蔓延,利用漏洞,该漏洞是旧版本的Windows中尤其普遍。微软发布了修复程序,但欧洲和世界其他地区的许多机器都没有更新,可能是因为他们使用的是盗版Windows。

总而言之,这是一个繁忙的补丁周二,有16个更新针对Windows和相关软件中至少79个安全漏洞,其中近四分之一被评为最关键,最严重的评级。

有多少Windows Server 2003和2008安装是有人猜的,因为即使IDC也不确定。大多数旧服务器运行在古老的硬件上执行琐碎的任务,例如运行报告或文件和打印,公司只是没有费心退休。

但是因为成为蠕虫感染的来源并不好,所以值得检查一下你的服务器,看看你有什么。根据我的经验,Windows Server 2003和2008系统可能比大多数人意识到的要多得多。我对IT失去资产跟踪的能力一点也不感到惊讶。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。