黄色网站入口国产美女,精品国产欧美另类一区,国产一区二区美女自慰,日日摸夜夜添无码国产

選擇你喜歡的標(biāo)簽
我們會為你匹配適合你的網(wǎng)址導(dǎo)航

    確認 跳過

    跳過將刪除所有初始化信息

    您的位置:0XUCN > 資訊 > 安全
    新聞分類

    Microsoft遠程桌面服務(wù)存在遠程代碼執(zhí)行漏洞公告

    安全 PRO 作者:ksbugs 2019-05-15 13:10

    安全公告編號:CNTA-2019-0017

    2019年5月15日,國家信息安全漏洞共享平臺(CNVD)收錄了Microsoft遠程桌面服務(wù)遠程代碼執(zhí)行漏洞(CNVD-2019-14264)。攻擊者利用該漏洞,可在未授權(quán)的情況下遠程執(zhí)行代碼。目前,漏洞細節(jié)雖未公開,但已引起社會高度關(guān)注,微軟公司已發(fā)布官方補丁。

    一、漏洞情況分析

    MicrosoftWindows是美國微軟公司發(fā)布的視窗操作系統(tǒng)。遠程桌面連接是微軟從Windows 2000 Server開始提供的組件。

    2019年5月14日,微軟發(fā)布了本月安全更新補丁,其中修復(fù)了遠程桌面協(xié)議(RDP)遠程代碼執(zhí)行漏洞。未經(jīng)身份驗證的攻擊者利用該漏洞,向目標(biāo)Windows主機發(fā)送惡意構(gòu)造請求,可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。由于該漏洞存在于RDP協(xié)議的預(yù)身份驗證階段,因此漏洞利用無需進行用戶交互操作。該漏洞存在被不法分子利用進行蠕蟲攻擊的可能。

    CNVD對該漏洞的綜合評級為“高危”。

    二、漏洞影響范圍

    漏洞影響的產(chǎn)品版本包括:

    Windows 7 for 32-bit Systems Service Pack 1

    Windows 7 for x64-based Systems ServicePack 1

    Windows Server 2008 for 32-bit SystemsService Pack 2

    Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

    Windows Server 2008 for Itanium-BasedSystems Service Pack 2

    Windows Server 2008 for x64-based SystemsService Pack 2

    Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

    Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

    Windows Server 2008 R2 for x64-basedSystems Service Pack 1

    Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

    Windows XP SP3 x86

    Windows XP SP2 x64

    Windows XP Embedded SP3 x86

    Windows Server 2003 SP2 x86

    Windows Server 2003 SP2 x64

    三、漏洞處置建議

    目前,微軟官方已發(fā)布補丁修復(fù)此漏洞,CNVD建議用戶立即升級至最新版本:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

    另可采取下列臨時防護措施:

    1、禁用遠程桌面服務(wù)。

    2、通過主機防火墻對遠程桌面服務(wù)端口進行阻斷(默認為TCP 3389)。

    3、啟用網(wǎng)絡(luò)級認證(NLA),此方案適用于Windows 7、Windows Server 2008和Windows Server 2008 R2。啟用NLA后,攻擊者首先需要使用目標(biāo)系統(tǒng)上的有效帳戶對遠程桌面服務(wù)進行身份驗證,然后才能利用此漏洞。

    附:參考鏈接:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

    感謝CNVD技術(shù)組成員單位——北京天融信網(wǎng)絡(luò)安全技術(shù)有限公司對本報告提供的技術(shù)支持。


    轉(zhuǎn)自:CNVD

    0XU.CN

    [超站]友情鏈接:

    四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
    關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/

    圖庫
    公眾號 關(guān)注網(wǎng)絡(luò)尖刀微信公眾號
    隨時掌握互聯(lián)網(wǎng)精彩
    贊助鏈接