根据最新的消息,最近有关Windows产品安全漏洞的消息席卷了整个网络并占据了主要论坛。一位安全专家宣布Windows Server 2003,Windows Server 2008 R2和Windows Server 2008操作系统版本以及Windows XP和Windows 2003在PC操作系统版本上遇到了“蠕虫级”高风险安全漏洞已经停止服务。 CVE-2019-0708。在mcafee宣布他们确认可以在Windows XP上攻击此漏洞之后,中国主要的网络安全组织已向全世界公开证实该病毒可以在Windows 7和Windows 2008/R2上完成稳定的漏洞攻击。
根据中国主要的网络安全组织的说法,这种病毒类似于WannaCry勒索软件,它在两年前终于以“永恒的蓝色”安全漏洞风靡全球。只要连接易受攻击的计算机,攻击者就有机会成功触发漏洞。通过这种方式,攻击者可以在目标系统上执行任意代码,在没有任何用户交互的情况下触发,导致被攻击的计算机和服务器立即抓住机会进入蓝屏,甚至被直接控制,成为“僵尸”并广泛传播。蠕虫对服务器安全构成严重挑战。
2017年5月,WannaCry在全球范围内爆发,并在几个小时内加密了全球150多个国家的数十万台计算机,导致直接经济损失高达80亿美元。这个事件知道两年后,它仍然经常被提到是全球网络安全的痛苦教训,Windows远程桌面服务漏洞带来的威胁仍然令人担忧。
在“WannaCry”勒索软件爆发两年后,Windows又一次暴露于“蠕虫级”高风险远程漏洞,该漏洞的代号为CVE-2019-0708。一旦攻击者成功利用该漏洞,它就可以在目标系统上执行任意代码,导致具有漏洞的计算机和服务器瞬间崩溃蓝屏,甚至完全控制,并成为一个“僵尸”机器来广泛传播蠕虫。
面对突如其来的“安全海啸”,许多全球网络安全团队发布消息称他们“有效控制了漏洞并上传了安全补丁”。
我们在主要的网络安全平台上学习:
1,360安全大脑通过官方网站公布,该团队已“确认该漏洞可以稳定使用”,并“启动RDP远程漏洞热补丁工具”,自动重启此高风险漏洞攻击,无需重启服务器,大多数服务器用户,系统管理员下载并使用以保护服务器数据安全。2,腾讯计算机经理,腾讯皇家终端安全管理系统团队也紧急发布修复安全补丁,修复了Windows远程桌面服务的远程执行漏洞。与此同时,它还升级了腾讯皇家点终端安全管理系统,强烈拦截了网络攻击漏洞,并提醒用户注意漏洞风险。
3.卡巴斯基实验室宣布,该实验室的研究人员已针对此漏洞制定了检测策略,以帮助安全供应商准备和保护客户。安全提供商可以使用这套检测策略来有效地防止网络犯罪,并为嫌疑人提前做好准备,以避免大规模的网络病毒爆发。
4.最近,网络上非常活跃的Velvet团队宣布,已经升级了包括个人版和企业版在内的所有产品的“漏洞修复”功能模块,并完成了“网络入侵拦截”功能模块的升级。经过“双重升级”的产品将具有“漏洞修复+入侵拦截”的双重保护。
此外,许多安全平台宣布他们已针对此漏洞进行了升级和修复,避免了两年前“灾难”的再次发生。
由于病毒突然爆发,小诺建议家长立即前往上述安全平台,下载安全补丁和漏洞免疫工具,保护计算机数据安全。
另外,要提高网络安全意识,不要点击未知来源的邮件,文件,链接等,尽量不要让电脑裸奔,无论是安装360安全卫士还是电脑管家,天鹅绒,卡巴斯基等安全软件可以,不要觉得如果你这样做,你或许可以应付它。主要安全平台推出的软件可以极大地保护专业计算机的数据安全。
最后,我们从互联网上学习,以避免将远程桌面服务(RDP,默认端口为3389)暴露给公共网络(例如,如果需要进行远程操作和维护,可以在登录后访问它VPN),并关闭445. 139和135等不需要的端口也可以帮助父母减少被病毒攻击的可能性。