北京時間5月15日,微軟發(fā)布了針對遠(yuǎn)程桌面(RDP)服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞CVE-2019-0708的修復(fù)補(bǔ)丁,該漏洞由于屬于預(yù)身份驗(yàn)證且無需用戶交互,因此可以通過網(wǎng)絡(luò)蠕蟲方式被利用,與2017年爆發(fā)的WannaCry惡意軟件的傳播方式類似。攻擊者可利用該漏洞安裝程序、查看、更改或刪除數(shù)據(jù)、或者創(chuàng)建擁有完全用戶權(quán)限的新帳戶。360CERT(360網(wǎng)絡(luò)安全響應(yīng)中心)第一時間確認(rèn)漏洞為嚴(yán)重級別,建議用戶立即進(jìn)行補(bǔ)丁更新。
專注于為中小企業(yè)提供成都做網(wǎng)站、成都網(wǎng)站制作服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)蘇尼特右免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動了1000+企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。本次微軟官方發(fā)布了5月安全更新補(bǔ)丁共修復(fù)了82個漏洞,其中Windows操作系統(tǒng)遠(yuǎn)程桌面服務(wù)漏洞(CVE-2019-0708)威脅程度較高。據(jù)悉,該漏洞的危害堪比兩年前轟動全球的漏洞武器“永恒之藍(lán)”:攻擊者一旦成功觸發(fā)該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,受影響的系統(tǒng)包括Winxp,Win7等常用桌面系統(tǒng)和Windows2003,Windows2008,Windows2008R2等常用的服務(wù)器系統(tǒng),影響廣泛。
此外,該漏洞的觸發(fā)無需任何用戶交互操作,這也就意味著,攻擊者可以在用戶不知情的狀態(tài)下,利用該漏洞制作類似于2017年席卷全球的WannaCry蠕蟲病毒,進(jìn)行大規(guī)模傳播和破壞。
除了Windows 8和Windows 10之外,幾乎所有系統(tǒng)版本都沒能逃過該漏洞的影響。目前,微軟已經(jīng)為Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相關(guān)的安全更新。同時,也為已經(jīng)停止支持的Windows 2003和Windows XP提供了修復(fù)程序。
對于此次微軟公布的高危漏洞,360安全衛(wèi)士已經(jīng)在第一時間為用戶推送補(bǔ)丁,用戶也可手動使用“漏洞修復(fù)”功能來安裝補(bǔ)丁。
沒有使用360安全衛(wèi)士的用戶,win7和Server 2008可通過系統(tǒng)更新安裝補(bǔ)丁,停止支持的Windows 2003和Windows XP可通過https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708地址,下載安裝補(bǔ)丁。
如用戶無法及時更新補(bǔ)丁,可以通過禁用遠(yuǎn)程桌面服務(wù)來進(jìn)行緩解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上開啟Network Level Authentication (NLA)。
分享文章:WindowsRDP服務(wù)蠕蟲級漏洞預(yù)警堪比WannaCry
本文網(wǎng)址:http://aaarwkj.com/article44/soohe.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站、搜索引擎優(yōu)化、面包屑導(dǎo)航、外貿(mào)建站、網(wǎng)站策劃、網(wǎng)站導(dǎo)航
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)