CVE-2019-0708远程桌面高危漏洞防护升级包上线

CVE-2019-0708远程桌面高危漏洞防护升级包上线针对近日爆出的Windows 远程桌面服务的远程代码执行漏洞(CVE-2019-0708),已部署东软NetEye集成安全网关(NISG)、防火墙(FW)、入侵检测系统IDS、入侵防御系统IPS任意一款产品的用户,只需获取最新的产品规则库 ,便可检测或阻断该漏洞的攻击。

漏洞回溯

近日微软发布了针对远程桌面服务的远程执行代码漏洞CVE-2019-0708的修复程序。此漏洞是预身份验证,无需用户交互即可直接通过RDP协议进行连接,并发送恶意代码或执行命令到服务器,2017年爆发的WannaCry恶意软件的传播方式类似。利用该漏洞,攻击者可安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新帐户,此外,可以通过自动化批量攻击工具,与进行大规模攻击和传播,漏洞影响巨大!

易受攻击的系统包括:
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

当漏洞被发现,东软NetEye安全团队第一时间分析漏洞,形成特征库,部署到产品上,使得高可靠、高稳定的东软NetEye安全产品具备快速修复漏洞的能力,保障用户系统不再受漏洞影响。

在应急响应服务领域,东软NetEye系首批国家级应急响应支撑成员单位之一,连续七届获得“国家级应急响应支撑单位”殊荣。自承接国家95信息安全攻关项目开始,东软NetEye自1996年进入信息安全领域,先后在沈阳和北京两地建立了信息安全技术研发基地和解决方案验证中心,并于2000年成立了攻防研究实验室和东软信息安全服务团队,至今已积累了21年的信息安全技术研究和应急响应服务经验。

长期以来,东软曾参与信息安全风险评估系列国家标准,公安部、电信、电力等行业标准规范制定工作;系国家云安全标准起草组成员单位、智慧城市安全标准工作组成员。多次协助国家有关部门对电信、税务等行业开展了全国性的信息安全大检查;长期配合政府部门进行漏洞挖掘、标准研究、重大安全事件追查处理等技术支持工作;多次配合公安机关追踪调查多项重大计算机案件, 承担着国家重大信息安全事件的技术响应支持工作,如:2002年中国首例跨省现场抓获DDoS攻击者案件、2008年奥运、2009年国庆庆典、2010年世博会、亚运会、2015年九三阅兵、2016年奥运会、G20、神舟飞船质量检测、以及近年在国家两会期间,为多个国家部委、金融、电力、交通等基础行业客户提供信息安全保障技术服务。

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭