<孟婆的汤,鬼市的酒,世界那么大我想出去看看,鬼市一家有情怀的源码交易市场>

警报!windows出现严重安全漏洞,可执行任意代码

  • 时间:2021-06-08 22:07 编辑:网络来源 来源:网络来源 阅读:116
摘要:  2019年5月14日,Microsoft在最新的编号为CVE-2019-0708的安全公告,更新公告中披露了一则RDP远程代码执行漏洞。通过此漏洞,攻击者无需经过身份验证,只需要使用RDP连接到目标系统并发送特制请求,就可以在目标系统上远程执行任意代码。    一、漏洞基本信息:    漏洞名称:RemoteDesktopProtocol任意代码执行漏洞    漏

  2019年5月14日,Microsoft在最新的编号为CVE-2019-0708的安全公告,更新公告中披露了一则RDP远程代码执行漏洞。通过此漏洞,攻击者无需经过身份验证,只需要使用RDP连接到目标系统并发送特制请求,就可以在目标系统上远程执行任意代码。

    一、漏洞基本信息:

    漏洞名称:RemoteDesktopProtocol任意代码执行漏洞

    漏洞类型:任意代码执行漏洞

    威胁等级:严重

    影响的Windows版本:

    MicrosoftWindowsXP

    MicrosoftWindowsServer2008R2forx64-basedSystemsSP1

    MicrosoftWindowsServer2008R2forItanium-basedSystemsSP1

    MicrosoftWindowsServer2008forx64-basedSystemsSP2

    MicrosoftWindowsServer2008forItanium-basedSystemsSP2

    MicrosoftWindowsServer2008for32-bitSystemsSP2

    MicrosoftWindowsServer20030

    MicrosoftWindows7forx64-basedSystemsSP1

    MicrosoftWindows7for32-bitSystemsSP1

    二、修复

    1.及时安装微软发布的安全更新补丁:Microsoft官方已经在2019年5月14日修复了该漏洞,用户可以通过安装微软的安全更新来给系统打上安全补丁,下载地址为:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

    以及为已不受微软更新支持的系统WindowsServer2003和WindowsXP提供的安全更新,下载地址为:

    https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

    2.修改系统设置

    开启网络级别身份验证(NLA),此方案适用于Windows7,WindowsServer2008,WindowsServer2008R2。

    暂时性修改RDP的连接端口,改为非3389端口。

    三、参考链接

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708


【版权与免责声明】如发现内容存在版权问题,烦请联系平台客服及时删除,我们将及时沟通与处理。 本站内容除了鬼市 ( http://www.guisss.com/ )标注原创外,其它均为网友转载内容,涉及言论、版权与本站无关。