<u id="fuibs"></u>
    1. <rp id="fuibs"></rp>
          1. <source id="fuibs"></source>
            首页安全服务安全公告
            正文

            关于Windows远程桌面服务 远程代码执行漏洞CVE-2019-0708安全预警

            发布时间:2019-05-15 14:05   浏览次数:1120

            微软公司在514日发布了最新月度安全补丁更新,其中包括针对Windows操作系统远程桌面服务远程代码执行漏洞(CVE-2019- 0708)的补丁。利用此漏洞,攻击者无需身份验证,通过发送特定请求即可在目标系统上执行任意代码,获取目标系统的控制权限。攻击者完全可以利用此漏洞实现勒索、挖矿、远控、窃密等各种攻击。

            鉴于此漏洞危险程度极高,各用户应尽快下载相应补丁修复漏洞。Windows XPWindows server 2003的用户也不用担心,微软已再次破例,给上述两款已停止服务产品也发布了相应的安全补丁。

             

            【受漏洞影响版本】

            Windows XP

            Windows Server 2003

            Windows 7

            Windows Server 2008

            Windows Server 2008 R2

             

            【补丁下载】

            http://www.heiduncloud.cn/pub_article/articles.html?topics_id=4&arctype_id=13

             

            【漏洞处置措施】

            1) 在互联网或单位外围防火墙上查看安全策略,阻断远程桌面服务的连接,服务器的仅对业务需要的IP开放远程桌面服务;

            2) 立即对受影响版本的系统安装补丁(未开启远程桌面的服务器或PC端也应该安装);

            3) 在受影响版本的系统上启用网络级身份验证(NLA)。启用后,攻击者需要使用帐户对远程桌面服务进行身份验证,然后才能成功利用此漏洞(此方法适用于Windows 7Windows Server 2008Windows Server 2008 R2系统,部分堡垒机可能导致无法远程登录,应先进行测试)。

             

            【注】远程桌面的默认端口为3389,若端口有修改过,可通过下面的命令查看(注意命令输出的是十六进制):

            reg query "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v portnumber 

             

             

            参考链接

            https://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708

            https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


            福建省海峡信息技术有限公司 版权所有  联系: hxzhb@heidun.net 闽ICP备06011901号 ? 1999-2019 Fujian Strait Information Corporation. All Rights Reserved.

            返回顶部

            中学生网上赚钱 805| 443| 642| 432| 317| 363| 252| 595| 1| 274| 72| 679| 221| 275| 11| 812| 676| 350| 701| 606| 862| 109| 952| 218| 536| 858| 346| 610| 643| 614| 428| 242| 316| 456| 534| 905| 921| 392| 540| 213| 233|