建站优化

当前位置:

微软新补丁解决远程桌面组件中的两个高危漏洞的方法,远程桌面执行代码漏洞补丁

浏览量:11次

微软新补丁解决远程桌面组件中的两个高危漏洞的方法,远程桌面执行代码漏洞补丁

  微软新补丁解决远程桌面组件中的两个高危漏洞的方法,远程桌面执行代码漏洞补丁

  2019年8月的补丁星期二活动日期间,微软发布了Windows 10的累积更新,同时微软修复了远程桌面服务组件中存在的两个漏洞,微软认为是“蠕虫”。与两年前的WannaCry攻击类似,它在没有用户任何输入的情况下,在网络上的计算机之间传播恶意软件,因此这些补丁非常重要。

  CVE-2019-1181和CVE-2019-1182利用了与今年5月发布的Bluekeep相同的漏洞,建议用户尽快修复。Windows SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2和所有版本的Windows 10(包括服务器变体)都会受到此漏洞的影响。只有旧版本的Windows(如Windows XP、Windows Server 2003和Windows Server 2008)不受此漏洞的影响。

  尽管它们使远程桌面服务(RDS)易受攻击,但它们不会影响远程桌面协议(RDP)本身。为了缓解这两个漏洞,微软建议那些启用了网络级身份验证(NLA)的人可以部分防御这些漏洞:

  在启用了网络级身份验证(NLA)的受影响系统上执行了部分缓解。安装此补丁后,可以缓解该漏洞导致的“蠕虫”恶意软件或高级恶意软件威胁,因为在触发该漏洞之前,需要对NLA进行身份验证。如果攻击者拥有可用于成功身份验证的有效凭据,受影响的系统仍然容易受到远程代码执行(RCE)的攻击。

  建议Microsoft立即安装该修补程序,该修补程序可以从Microsoft安全更新指南中下载。微软指出,这些漏洞是由公司内部工程师发现的,作为加强RDS安全的尝试的一部分。微软还指出,它没有证据表明这些漏洞被任何恶意行为者利用。

[声明]本网转载网络媒体稿件是为了传播更多的信息,此类稿件不代表本网观点,本网不承担此类稿件侵权行为的连带责任。故此,如果您发现本网站的内容侵犯了您的版权,请您的相关内容发至此邮箱【779898168@qq.com】,我们在确认后,会立即删除,保证您的版权。