婷婷久久综合九色综合,欧美成色婷婷在线观看视频,偷窥视频一区,欧美日本一道道一区二区

<tt id="bu9ss"></tt>
  • <span id="bu9ss"></span>
  • <pre id="bu9ss"><tt id="bu9ss"></tt></pre>
    <label id="bu9ss"></label>

    當(dāng)前位置:首頁 >  科技 >  IT業(yè)界 >  正文

    Windows RDP遠(yuǎn)程漏洞可致藍(lán)屏 安全狗提醒您注意防范

     2019-06-04 15:11  來源: 互聯(lián)網(wǎng)   我來投稿 撤稿糾錯

      阿里云優(yōu)惠券 先領(lǐng)券再下單

    2019年5月14日,微軟發(fā)布了遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-0708)安全公告后,全球安全圈都持續(xù)密切關(guān)注,這一漏洞的存在將允許黑客通過開放的遠(yuǎn)程桌面服務(wù)直接入侵系統(tǒng),執(zhí)行任意命令。

    此漏洞的危害面積非常廣,CVE-2019-0708 是一個系統(tǒng)級的任意命令執(zhí)行,這意味著如果服務(wù)器安裝的是在漏洞影響范圍內(nèi)的 Windows 系統(tǒng),且沒有打上微軟的補(bǔ)丁,只要你能夠通過遠(yuǎn)程桌面連接到它,那么服務(wù)器就會遭到攻擊。

    這一漏洞的危害程度不亞于曾經(jīng)被 WannaCry 利用的“永恒之藍(lán)”,如果這一漏洞的利用代碼公開,可能會有人利用這一漏洞開發(fā) WannaCry 的變種,這會對全球的計算機(jī)帶來極大的威脅。

    受影響Windows版本

    Microsoft Windows XP

    Microsoft Windows Server 2008 R2 for x64-based Systems SP1

    Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

    Microsoft Windows Server 2008 for x64-based Systems SP2

    Microsoft Windows Server 2008 for Itanium-based Systems SP2

    Microsoft Windows Server 2008 for 32-bit Systems SP2

    Microsoft Windows Server 2003

    Microsoft Windows 7 for x64-based Systems SP1

    Microsoft Windows 7 for 32-bit Systems SP1

    安全狗海青實驗室密切關(guān)注該漏洞的利用演變及進(jìn)展,目前可確定互聯(lián)網(wǎng)上已公布穩(wěn)定的利用腳本,可使得受影響的主機(jī)藍(lán)屏,導(dǎo)致拒絕服務(wù)攻擊,也就是說受影響的RDP機(jī)器隨時有被遠(yuǎn)程搞崩潰的風(fēng)險。在此,我們再次預(yù)警提醒廣大用戶注意防御,及時更新修復(fù)該漏洞規(guī)避安全風(fēng)險。

    據(jù)統(tǒng)計,全球約有 386 萬的設(shè)備會受到此次漏洞的影響,其中美國和中國將會是重災(zāi)區(qū)。國外安全研究機(jī)構(gòu)及個人聲稱已經(jīng)復(fù)現(xiàn)并實現(xiàn)了遠(yuǎn)程真實利用程序(詳情可參閱https://vimeo.com/339371343),但尚未得到證實。攻擊者可能會使用傳播該代碼對系統(tǒng)進(jìn)行遠(yuǎn)程拒絕服務(wù)攻擊,或者修改該代碼使其達(dá)到遠(yuǎn)程代碼執(zhí)行的效果。

    修復(fù)建議:

    及時安裝微軟發(fā)布的安全更新補(bǔ)丁:

    由于Win8 和 Win 10不受CVE-2019-0708漏洞的影響,所以這些用戶可以放心。對于Win 7和Server 2008用戶而言,可以直接通過系統(tǒng)自動更新安裝漏洞補(bǔ)丁。

    若用戶不需要用到遠(yuǎn)程桌面服務(wù),建議禁用該服務(wù)。另外無法關(guān)閉遠(yuǎn)程服務(wù)時,建議開啟網(wǎng)絡(luò)級別身份驗證(NLA),此方案適用于Windows 7, Windows Server 2008, Windows Server 2008 R2.攻擊者需要使用目標(biāo)系統(tǒng)上的有效賬戶對遠(yuǎn)程桌面服務(wù)進(jìn)行身份驗證,才能成功利用該漏洞。微軟官方建議,無論是否開啟NLA,都應(yīng)該盡快更新,徹底消除該漏洞的影響。

    通過服務(wù)器安全狗掃描漏洞并修復(fù)

    申請創(chuàng)業(yè)報道,分享創(chuàng)業(yè)好點子。點擊此處,共同探討創(chuàng)業(yè)新機(jī)遇!

    相關(guān)標(biāo)簽
    安全漏洞
    微軟
    Windows

    相關(guān)文章

    熱門排行

    信息推薦