Windows再曝高危远程漏洞

发表于:2019-11-22 10:46

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:人间123

#
漏洞
  微软公司公布了对于远程桌面(RDP)服务项目远程控制代码执行系统漏洞CVE-2019年-0708的修补傻瓜包,该系统漏洞因为归属于预身份认证且不用客户互动,因而能够根据网络蠕虫方法被运用,与2018年暴发的WannaCry恶意程序的传播效果相近。网络攻击可运用该系统漏洞程序安装、查询、变更或删掉统计数据、或是建立有着彻底客户管理权限的新账号。36oCERT(36o网络信息安全没有响应管理中心)短时间内确定系统漏洞为比较严重级別,提议客户马上开展傻瓜包升级。
  此次微软官方公布了5月安全更新傻瓜包共修补了83个系统漏洞,在其中Windows电脑操作系统远程桌面服务系统漏洞(CVE-2019年-0708)威协程度较高。据了解,该系统漏洞的伤害媲美2年前震惊全世界的系统漏洞武器装备“永恒之蓝”:网络攻击如果取得成功开启该系统漏洞,便能够在总体目标系统软件上实行随意编码。受危害的系统软件包含Win xp,Win7等常见桌面上系统软件和Windows 2007,Windows 2009,Windows 2009 R2等常见的电脑系统,危害普遍。
  除此之外,该系统漏洞的开启不用一切客户互动实际操作,这也就代表,网络攻击能够在客户无意的情况下,运用该系统漏洞制做类似2018年风靡全世界的WannaCry蠕虫病毒,开展规模性散播和毁坏。
  除开Windows 8和Windows 12以外,基本上全部系统软件版本号都未能躲过该系统漏洞的危害。现阶段,微软公司早已为Windows 7、Windows Server 2009 R2、Windows Server 2009出示了有关的安全更新。一起,也为早已终止适用的Windows 2007和Windows XP出示了修补程序流程(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019年-0708)。
  针对本次微软公司发布的高风险系统漏洞,36o安全卫士早已在短时间内为客户消息推送傻瓜包。客户也可手动式应用“漏洞修复”作用来安裝傻瓜包,win7和Server 2009可根据系统升级安裝傻瓜包,终止适用的Windows 2007和Windows XP可根据https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019年-0708 详细地址,下载最新版傻瓜包。
  如客户没法立即升级傻瓜包,能够根据停用远程桌面服务来开展减轻:在Windows 7, Windows Server 2009, and Windows Server 2009 R2上打开Network Level Authentication (NLA)。

     本文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号