北京pk10彩票规律 北京pk10怎么杀号最稳 杏彩北京赛车qq交流群 北京pk105码公式教程 北京赛车注册网站平台 北京pk10单个号码遗漏 北京赛车五行技巧 pk10冠军位置技巧规律心得 北京赛车一码公式计划 菲律宾北京pk10软件 pk10人工在线九宫计划 北京pk104码倍投方案 北京赛车视频直播 北京赛车有没有规律 pk10免费计划软件下载

CVE-2019-0708 | 遠程桌面服務遠程執行代碼漏洞

2019-05-16

2019年5月15日,微軟發布了針對遠程桌面服務(以前稱為終端服務)的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞影響了某些舊版本的Windows。遠程桌面協議(RDP)本身不容易受到攻擊。此漏洞是預身份驗證,無需用戶交互。換句話說,該漏洞是“可傳播的”,這意味著任何利用該漏洞的惡意軟件都可能從受影響的計算機傳播到受影響的計算機,就像2017年WannaCry惡意軟件在全球蔓延一樣。雖然我們觀察到沒有人在利用此漏洞,但黑客極有可能為此漏洞編寫一個利用程序,并將其合并到他們的惡意軟件中。

mi.jpg

要利用此漏洞,攻擊者需要通過RDP向目標系統遠程桌面服務發送特制請求。

此次更新通過更正遠程桌面服務處理連接請求的方式來解決漏洞。


影響范圍

受影響的并且還在提供支持的系統包括Windows 7、Windows Server 2008 R2和Windows Server 2008。Windows提供支持的版本的下載可以在微軟安全更新指南中找到。使用受影響版本的Windows并且開啟了自動更新系統的用戶會自動受到保護。

已經不提供支持的系統包括Windows 2003和Windows XP。如果您使用的是不支持的版本,解決此漏洞的最佳方法是升級到最新版本的Windows。盡管如此,我們還是對KB4500705中這些不提供支持Windows的版本進行了修復。

運行Windows 8和Windows 10的用戶不會受到此漏洞的影響,而Windows的后續版本也不會受到影響。微軟在加強其產品的安全性方面投入了大量資金,通常是通過重大的架構改進,而這些改進是不可能移植到Windows的早期版本的。


緩解措施

在啟用了網絡級身份驗證(NLA)的受影響系統上,有部分緩解措施。

1.如果不需要,請禁用遠程桌面服務。

如果您的系統不再需要這些服務,請考慮禁用它們。禁用未使用和不需要的服務有助于減少您的安全漏洞風險。

2.在運行Windows 7,Windows Server 2008和Windows Server 2008 R2的提供支持版本的系統上啟用網絡級別身份驗證(NLA)

您可以啟用網絡級別身份驗證,以阻止未經身份驗證的攻擊者利用此漏洞。啟用NLA后,攻擊者首先需要使用目標系統上的有效帳戶對遠程桌面服務進行身份驗證,然后才能利用此漏洞。


安全建議

注:以下補丁修復方案均存在不可預知風險(黑屏或死機),建議修復前先備份數據/鏡像

1、針對Windows 7、Windows Server 2008和Windows Server 2008 R2的用戶,及時安裝官方安全補丁:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

2、針對Windows 2003及Windows XP的用戶,及時更新系統版本或安裝官方補丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708



電話

24小時熱線:

4006-371-379

咨詢電話:

0371-55056677

0371-55056699


舉報

“掃黃打非”舉報專區:


您可以通過郵箱舉報的方式向我們舉報不良信息,將舉報類型、舉報網址、舉報IP、舉報描述、違法截圖以及您的聯系方式等信息發送至我們的郵箱:

[email protected]

北京pk10赛车杀号软件
北京pk10彩票规律 北京pk10怎么杀号最稳 杏彩北京赛车qq交流群 北京pk105码公式教程 北京赛车注册网站平台 北京pk10单个号码遗漏 北京赛车五行技巧 pk10冠军位置技巧规律心得 北京赛车一码公式计划 菲律宾北京pk10软件 pk10人工在线九宫计划 北京pk104码倍投方案 北京赛车视频直播 北京赛车有没有规律 pk10免费计划软件下载
拉布谢尔数列投注法 安徽11选5开奖号码查询 彩票十一选五贵州 智能宝全自动挂机赚钱软件 浙江11选5软件 2018世界杯在哪里举行 3d捕鱼送话费 全国最大的股票配资公司 pk赛车极速开奖官网