找回密码
 立即注册
科技快报网 首页 科技快报 IT资讯 查看内容
游戏电视迈入3.0时代 京东携手行业合作伙伴推动新标准落地柏林国际电子消费品展览会强化与中国合作伙伴关系,凸显全球创新精神《战地6》免费周将至 华硕X870/B850主板开启限时体验华硕B860主板装机神器 带你围观TGA 2025游戏提名ROG MAXIMUS Z890 APEX主板创DDR5-13322超频新纪录共绘汽车产业全域升级新图景 2026腾易年度汽车盛典圆满落幕以数据为钥 东软解决方案论坛解锁智能世界新密码BOE(京东方)陈炎顺阐释企业发展战略升维路径:“传承、创新、发展”铸就基业长青超擎数智亮相 NVIDIA 中国开发者日2025,携手开发者,探索AI无限前景!智慧医疗里的“中国方案”:开源鸿蒙重塑传统病房体验天马以“创见·新境”开启显示新纪元,11项技术重塑显示行业格局索尼专业校色服务上线:一场由画质引领者发起的“色彩价值”革命海尔机器人与INDEMIND达成战略合作,突破空间智能泛化难关,共创家庭具身AI新生态京东11.11百吋电视销量突破6万台 “超级供应链”引领家电产业升级技术创新带来丰富体验,高通李俨:AI与6G的发展是相辅相成的当算力追逐遇上数据瓶颈:DRAM成AI价值链重构的战略中枢PA官网正式上线,科技企业推动竞技娱乐透明化让AI为我所用!不想用碎片时间学习如何借助AI实现自我提升“电影走着看,VR摸着玩”,龙程VR《星际旅客》全感剧场亮相2025高交会海马云与腾讯云签署战略合作协议 共建AIGC内容创作平台新生态

安全狗高危预警:Windows RDP远程漏洞可致蓝屏 POC目前已公开

2019-06-04 14:42:46 来自: 互联网

  2019年5月14日,微软发布了远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,全球安全圈都持续密切关注,这一漏洞的存在将允许黑客通过开放的远程桌面服务直接入侵系统,执行任意命令。

  此漏洞的危害面积非常广,CVE-2019-0708 是一个系统级的任意命令执行,这意味着如果服务器安装的是在漏洞影响范围内的 Windows 系统,且没有打上微软的补丁,只要你能够通过远程桌面连接到它,那么服务器就会遭到攻击。

  这一漏洞的危害程度不亚于曾经被 WannaCry 利用的“永恒之蓝”,如果这一漏洞的利用代码公开,可能会有人利用这一漏洞开发 WannaCry 的变种,这会对全球的计算机带来极大的威胁。

  受影响Windows版本

  Microsoft Windows XP

  Microsoft Windows Server 2008 R2 for x64-based Systems SP1

  Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1

  Microsoft Windows Server 2008 for x64-based Systems SP2

  Microsoft Windows Server 2008 for Itanium-based Systems SP2

  Microsoft Windows Server 2008 for 32-bit Systems SP2

  Microsoft Windows Server 2003

  Microsoft Windows 7 for x64-based Systems SP1

  Microsoft Windows 7 for 32-bit Systems SP1

  安全狗海青实验室密切关注该漏洞的利用演变及进展,目前可确定互联网上已公布稳定的利用脚本,可使得受影响的主机蓝屏,导致拒绝服务攻击,也就是说受影响的RDP机器随时有被远程搞崩溃的风险。在此,我们再次预警提醒广大用户注意防御,及时更新修复该漏洞规避安全风险。

  据统计,全球约有 386 万的设备会受到此次漏洞的影响,其中美国和中国将会是重灾区。国外安全研究机构及个人声称已经复现并实现了远程真实利用程序(详情可参阅https://vimeo.com/339371343),但尚未得到证实。攻击者可能会使用传播该代码对系统进行远程拒绝服务攻击,或者修改该代码使其达到远程代码执行的效果。

  修复建议:

  及时安装微软发布的安全更新补丁:

  由于Win8 和 Win 10不受CVE-2019-0708漏洞的影响,所以这些用户可以放心。对于Win 7和Server 2008用户而言,可以直接通过系统自动更新安装漏洞补丁。

  若用户不需要用到远程桌面服务,建议禁用该服务。另外无法关闭远程服务时,建议开启网络级别身份验证(NLA),此方案适用于Windows 7, Windows Server 2008, Windows Server 2008 R2.攻击者需要使用目标系统上的有效账户对远程桌面服务进行身份验证,才能成功利用该漏洞。微软官方建议,无论是否开启NLA,都应该尽快更新,彻底消除该漏洞的影响。

  通过服务器安全狗扫描漏洞并修复

  免责声明:本网站内容由网友自行在页面发布,上传者应自行负责所上传内容涉及的法律责任,本网站对内容真实性、版权等概不负责,亦不承担任何法律责任。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

发布者:sophia

相关阅读

微信公众号
意见反馈 科技快报网微信公众号