北京時間5月15日,微軟發(fā)布了針對遠程桌面服務(wù)的遠程執(zhí)行代碼漏洞CVE-2019-0708的修復(fù)程序, 漏洞觸發(fā)無需用戶交互。這也就意味著,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進行大規(guī)模傳播和破壞。
遠程桌面服務(wù)(以前稱為終端服務(wù))中存在遠程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請求時。成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。要利用此漏洞,攻擊者僅需要通過RDP向目標(biāo)系統(tǒng)遠程桌面服務(wù)發(fā)送惡意請求。
成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序; 查看,更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
Windows 操作系統(tǒng)
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止維護)
Windows XP(已停止維護)
遠程桌面服務(wù)
通過Windows 操作系統(tǒng)中的自動更新功能進行更新
針對系統(tǒng)版本參考文末列表下載補丁進行運行安裝
1、禁用遠程桌面服務(wù)
2、在防火墻中對遠程桌面服務(wù)端口(3389)進行阻斷
3、在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上啟用網(wǎng)絡(luò)身份認證
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://github.com/rapid7/metasploit-framework/pull/12283?from=timeline&isappinstalled=0
關(guān)注我們
最新動態(tài)
新浪微博
交流互動
關(guān)于我們
|
聯(lián)系我們
|
付款方式
|
人才招聘
|
友情鏈接
|
域名資訊
|
提交工單
|
我要評價
|
投訴建議
|
域名投訴
|
網(wǎng)站備案
|
百科知識
|
手機站
《中華人民共和國增值電信業(yè)務(wù)經(jīng)營許可證》編號:B1-20172600 川B1-20080058 蜀ICP備12028237號
《中華人民共和國互聯(lián)網(wǎng)域名服務(wù)許可證》編號:川 D3-20220002
電話總機:028-62778877(20線) 400電話:400-028-5800
400-028-5800
028-62778877
您好,非正常上班時間若有緊急技術(shù)問題,請撥總機后按7號鍵, 其他問題請?zhí)峤还位蛟谏习鄷r間聯(lián)系,謝謝支持!