瀏覽量:95次
微軟新補(bǔ)丁解決遠(yuǎn)程桌面組件中的兩個(gè)高危漏洞的方法,遠(yuǎn)程桌面執(zhí)行代碼漏洞補(bǔ)丁
2019年8月的補(bǔ)丁星期二活動(dòng)日期間,微軟發(fā)布了Windows 10的累積更新,同時(shí)微軟修復(fù)了遠(yuǎn)程桌面服務(wù)組件中存在的兩個(gè)漏洞,微軟認(rèn)為是“蠕蟲”。與兩年前的WannaCry攻擊類似,它在沒有用戶任何輸入的情況下,在網(wǎng)絡(luò)上的計(jì)算機(jī)之間傳播惡意軟件,因此這些補(bǔ)丁非常重要。
CVE-2019-1181和CVE-2019-1182利用了與今年5月發(fā)布的Bluekeep相同的漏洞,建議用戶盡快修復(fù)。Windows SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2和所有版本的Windows 10(包括服務(wù)器變體)都會受到此漏洞的影響。只有舊版本的Windows(如Windows XP、Windows Server 2003和Windows Server 2008)不受此漏洞的影響。
盡管它們使遠(yuǎn)程桌面服務(wù)(RDS)易受攻擊,但它們不會影響遠(yuǎn)程桌面協(xié)議(RDP)本身。為了緩解這兩個(gè)漏洞,微軟建議那些啟用了網(wǎng)絡(luò)級身份驗(yàn)證(NLA)的人可以部分防御這些漏洞:
在啟用了網(wǎng)絡(luò)級身份驗(yàn)證(NLA)的受影響系統(tǒng)上執(zhí)行了部分緩解。安裝此補(bǔ)丁后,可以緩解該漏洞導(dǎo)致的“蠕蟲”惡意軟件或高級惡意軟件威脅,因?yàn)樵谟|發(fā)該漏洞之前,需要對NLA進(jìn)行身份驗(yàn)證。如果攻擊者擁有可用于成功身份驗(yàn)證的有效憑據(jù),受影響的系統(tǒng)仍然容易受到遠(yuǎn)程代碼執(zhí)行(RCE)的攻擊。
建議Microsoft立即安裝該修補(bǔ)程序,該修補(bǔ)程序可以從Microsoft安全更新指南中下載。微軟指出,這些漏洞是由公司內(nèi)部工程師發(fā)現(xiàn)的,作為加強(qiáng)RDS安全的嘗試的一部分。微軟還指出,它沒有證據(jù)表明這些漏洞被任何惡意行為者利用。
[聲明]本網(wǎng)轉(zhuǎn)載網(wǎng)絡(luò)媒體稿件是為了傳播更多的信息,此類稿件不代表本網(wǎng)觀點(diǎn),本網(wǎng)不承擔(dān)此類稿件侵權(quán)行為的連帶責(zé)任。故此,如果您發(fā)現(xiàn)本網(wǎng)站的內(nèi)容侵犯了您的版權(quán),請您的相關(guān)內(nèi)容發(fā)至此郵箱【779898168@qq.com】,我們在確認(rèn)后,會立即刪除,保證您的版權(quán)。
官網(wǎng)優(yōu)化
整站優(yōu)化
渠道代理
400-655-5776