Windows存在严重的安全漏洞,可以执行任意代码。

在2019年5月14日,Microsoft在最新的安全公告CVE-2019-0708中披露了一个RDP远程执行代码漏洞。 使用此漏洞,攻击者无需进行身份验证,只需使用RDP连接到目标系统,并发送特制请求以在目标系统上远程执行任何代码。

Windows存在严重的安全漏洞,可以执行任意代码。 第2张插图

一、漏洞基本信息:
漏洞名称:Remote Desktop Protocol任意代码执行漏洞
漏洞类型:任意代码执行漏洞
威胁等级:严重
影响的Windows版本:
Microsoft Windows XP 
Microsoft Windows Server 2008 R2 for x64-based Systems SP1
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2003 0
Microsoft Windows 7 for x64-based Systems SP1
Microsoft Windows 7 for 32-bit Systems SP1
二、修复
1. 及时安装微软发布的安全更新补丁:Microsoft官方已经在 2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

以及为已不受微软更新支持的系统Windows Server 2003和Windows XP提供的安全更新,下载地址为:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

2. 修改系统设置
开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2。
暂时性修改RDP的连接端口,改为非3389端口。
        
三、参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

免责声明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集整理,如果您喜欢该程序和内容,请支持正版,购买注册,得到更好的正版服务。我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!
如若转载,请注明出处:https://www.zxki.cn/846.html

上一篇 2019-5-20 11:15
下一篇 2019-5-20 11:55

相关推荐

发表评论

为了防止灌水评论,登录后即可评论!

还没有评论,快来抢沙发吧!