正在閱讀:首都網(wǎng)警:關(guān)于Windows RDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警通報(bào)首都網(wǎng)警:關(guān)于Windows RDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞預(yù)警通報(bào)

2019-08-16 18:04 出處:其他 作者:PConline 責(zé)任編輯:liwen1

  [PConline資訊]8月15日消息 剛剛,首都網(wǎng)警發(fā)布《關(guān)于WindowsRDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)》,具體如下:

  關(guān)于WindowsRDP服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞的預(yù)警通報(bào)

  2019年8月14日,國家信息安全漏洞共享平臺(CNVD)收錄了Microsoft遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞。攻擊者利用該漏洞,可在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼,存在被不法分子利用進(jìn)行蠕蟲攻擊的可能。目前,微軟公司已發(fā)布官方補(bǔ)丁。現(xiàn)將有關(guān)情況通報(bào)如下:

  一、漏洞基本情況

  MicrosoftWindows是美國微軟公司發(fā)布的視窗操作系統(tǒng)。遠(yuǎn)程桌面連接是微軟從Windows2000Server開始提供的組件。2019年8月13日,微軟發(fā)布了安全更新補(bǔ)丁,其中修復(fù)了4個遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞,CVE編號分別為:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226。未經(jīng)身份驗(yàn)證的攻擊者利用該漏洞,向目標(biāo)服務(wù)端口發(fā)送惡意構(gòu)造請求,可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。該漏洞的利用無需進(jìn)行用戶交互操作,存在被不法分子利用進(jìn)行蠕蟲攻擊的可能。CNVD對該漏洞的綜合評級為“高危”。

  二、影響范圍

  漏洞影響范圍幾乎包括所有目前受支持的Windows系統(tǒng)。

  注意:對于使用Windows7ServicePack1或者WindowsServer2008R2ServicePack1的用戶,只有安裝了RDP8.0或RDP8.1,這些操作系統(tǒng)才會受到此漏洞的影響。

  三、安全提示

  針對該情況,請大家做好以下兩方面的防范工作:

  • 一是立即安裝微軟官方的系統(tǒng)補(bǔ)丁修復(fù)此漏洞。

  •   二是立即采取有效防護(hù)措施?梢圆扇£P(guān)閉計(jì)算機(jī)的防火墻上的TCP端口3389端口,或在受支持的Windows 7、Windows Server 2008和Windows Server 2008R2版本的系統(tǒng)上啟用網(wǎng)絡(luò)身份驗(yàn)證(NLA)。

關(guān)注我們

最新資訊離線隨時(shí)看 聊天吐槽贏獎品