尊敬的广大客户:
美国NSA武器库泄露导致WannaCry勒索病毒爆发,席卷150个国家,大量政府机构和公共设施瘫痪,全球至少30万用户电脑中招,医疗、教育、金融等多个行业受到影响,损失高达80亿美元。
5月15日微软发布了一个新的针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括WindowsXP、Windows 7等常用桌面系统和Windows 2003、Windows 2008、Windows 2008R2等常用的服务器系统,影响广泛。此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以利用该漏洞制作类似于2017年席卷全球的WannaCry类的蠕虫病毒,进行大规模传播和破坏。
目前,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003和Windows XP提供了修复程序。Windows 8和Windows 10暂不受该漏洞影响。
补丁下载:
使用360安全卫士的用户,360安全卫士已在第一时间推送了补丁,用户也可手动使用漏洞修复功能安装补丁。
没有使用360安全卫士的用户,Win7和Server2008可通过系统更新安装补丁,停止支持的Windows 2003和Windows XP可通过
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708,下载安装补丁。
对于内网用户(外网隔离),也建议下载安装该补丁。已中招用户可使用360解密大师恢复被加密文件。
防护建议:
1.提高安全意识,不随意点击来源不明的邮件、文档、链接等,并及时为操作系统、IE、Flash等常用软件打好补丁。如果贵单位的技术部门需要支持,请直接致电对应的售后部或项目经理,我们将协助你能完成补丁修复工作。同时,邀请全部委托的单位做好监督工作,以防漏补。
浙江龙腾畅想软件有限公司
2019-5-16