微軟采取了罕見的步驟,為長期不受支持的Windows服務(wù)器和桌面版本發(fā)布安全修復(fù)程序,因此您知道這很嚴重。該漏洞(CVE-2019-0708)位于所有Windows版本中的遠程桌面服務(wù)組件中。RDP(以前稱為終端服務(wù))本身并不容易受到攻擊。CVE-2019-0708是預(yù)身份驗證,不需要用戶交互,這意味著任何未來的惡意軟件都可以從一臺易受攻擊的計算機自我傳播到另一臺。
CVE-2019-0708影響到Windows XP,Windows 7中,Windows Server 2003中,在Windows Server 2008 R2和Windows Server 2008的它不會影響到微軟的最新操作系統(tǒng); Windows 8到10以及Windows Server 2012到2019不受影響。
在發(fā)布到微軟安全響應(yīng)中心博客時,MSRC事件響應(yīng)主管Simon Pope寫道:“此漏洞是預(yù)身份驗證,無需用戶交互。換句話說,該漏洞是“可疑的”,這意味著利用此漏洞的任何未來惡意軟件都可能以與2017年WannaCry惡意軟件遍布全球的類似方式從易受攻擊的計算機傳播到易受攻擊的計算機。受影響的系統(tǒng)很重要。盡可能快地打補丁,以防止這種情況發(fā)生。“
他補充說:“雖然我們觀察到?jīng)]有利用此漏洞,但惡意攻擊者極有可能為此漏洞編寫漏洞,并將其合并到惡意軟件中。”
該WannaCry勒索 2017年5月迅速蔓延,利用漏洞,該漏洞是舊版本的Windows中尤其普遍。微軟發(fā)布了修復(fù)程序,但歐洲和世界其他地區(qū)的許多機器都沒有更新,可能是因為他們使用的是盜版Windows。
總而言之,這是一個繁忙的補丁周二,有16個更新針對Windows和相關(guān)軟件中至少79個安全漏洞,其中近四分之一被評為最關(guān)鍵,最嚴重的評級。
有多少Windows Server 2003和2008安裝是有人猜的,因為即使IDC也不確定。大多數(shù)舊服務(wù)器運行在古老的硬件上執(zhí)行瑣碎的任務(wù),例如運行報告或文件和打印,公司只是沒有費心退休。
但是因為成為蠕蟲感染的來源并不好,所以值得檢查一下你的服務(wù)器,看看你有什么。根據(jù)我的經(jīng)驗,Windows Server 2003和2008系統(tǒng)可能比大多數(shù)人意識到的要多得多。我對IT失去資產(chǎn)跟蹤的能力一點也不感到驚訝。