2019年5月14日,微軟發(fā)布了遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708)安全公告后,全球安全圈都持續(xù)密切關(guān)注,這一漏洞的存在將允許黑客通過開放的遠(yuǎn)程桌面服務(wù)直接入侵系統(tǒng),執(zhí)行任意命令。
公司主營業(yè)務(wù):網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計(jì)、移動(dòng)網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)建站是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對(duì)我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會(huì)用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)建站推出湯陰免費(fèi)做網(wǎng)站回饋大家。此漏洞的危害面積非常廣,CVE-2019-0708 是一個(gè)系統(tǒng)級(jí)的任意命令執(zhí)行,這意味著如果服務(wù)器安裝的是在漏洞影響范圍內(nèi)的 Windows 系統(tǒng),且沒有打上微軟的補(bǔ)丁,只要你能夠通過遠(yuǎn)程桌面連接到它,那么服務(wù)器就會(huì)遭到攻擊。
這一漏洞的危害程度不亞于曾經(jīng)被 WannaCry 利用的“永恒之藍(lán)”,如果這一漏洞的利用代碼公開,可能會(huì)有人利用這一漏洞開發(fā) WannaCry 的變種,這會(huì)對(duì)全球的計(jì)算機(jī)帶來極大的威脅。
受影響Windows版本
Microsoft Windows XP
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2003
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 7 for 32-bit Systems SP1
安全狗海青實(shí)驗(yàn)室密切關(guān)注該漏洞的利用演變及進(jìn)展,目前可確定互聯(lián)網(wǎng)上已公布穩(wěn)定的利用腳本,可使得受影響的主機(jī)藍(lán)屏,導(dǎo)致拒絕服務(wù)攻擊,也就是說受影響的RDP機(jī)器隨時(shí)有被遠(yuǎn)程搞崩潰的風(fēng)險(xiǎn)。在此,我們再次預(yù)警提醒廣大用戶注意防御,及時(shí)更新修復(fù)該漏洞規(guī)避安全風(fēng)險(xiǎn)。
據(jù)統(tǒng)計(jì),全球約有 386 萬的設(shè)備會(huì)受到此次漏洞的影響,其中美國和中國將會(huì)是重災(zāi)區(qū)。國外安全研究機(jī)構(gòu)及個(gè)人聲稱已經(jīng)復(fù)現(xiàn)并實(shí)現(xiàn)了遠(yuǎn)程真實(shí)利用程序(詳情可參閱https://vimeo.com/339371343),但尚未得到證實(shí)。攻擊者可能會(huì)使用傳播該代碼對(duì)系統(tǒng)進(jìn)行遠(yuǎn)程拒絕服務(wù)攻擊,或者修改該代碼使其達(dá)到遠(yuǎn)程代碼執(zhí)行的效果。
修復(fù)建議:
及時(shí)安裝微軟發(fā)布的安全更新補(bǔ)丁:
由于Win8 和 Win 10不受CVE-2019-0708漏洞的影響,所以這些用戶可以放心。對(duì)于Win 7和Server 2008用戶而言,可以直接通過系統(tǒng)自動(dòng)更新安裝漏洞補(bǔ)丁。
若用戶不需要用到遠(yuǎn)程桌面服務(wù),建議禁用該服務(wù)。另外無法關(guān)閉遠(yuǎn)程服務(wù)時(shí),建議開啟網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA),此方案適用于Windows 7, Windows Server 2008, Windows Server 2008 R2.攻擊者需要使用目標(biāo)系統(tǒng)上的有效賬戶對(duì)遠(yuǎn)程桌面服務(wù)進(jìn)行身份驗(yàn)證,才能成功利用該漏洞。微軟官方建議,無論是否開啟NLA,都應(yīng)該盡快更新,徹底消除該漏洞的影響。
通過服務(wù)器安全狗掃描漏洞并修復(fù)
當(dāng)前文章:WindowsRDP遠(yuǎn)程漏洞可致藍(lán)屏安全狗提醒您注意防范
文章起源:http://muchs.cn/article0/cgooo.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供微信公眾號(hào)、網(wǎng)站收錄、商城網(wǎng)站、網(wǎng)頁設(shè)計(jì)公司、營銷型網(wǎng)站建設(shè)、定制開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)