U盘装系统_分享U盘装系统教程_提供64位win11、win10、win7电脑系统及绿色软件下载

当前位置:首页 > IT资讯 > 微软

更新时间:windows蓝屏RDP漏洞正在积极开发

时间:2019-08-14 来源: 点击:
手机扫码继续观看
更新时间:windows蓝屏RDP漏洞正在积极开发

 更新时间:windows蓝屏RDP漏洞正在积极开发

远程代码执行攻击已经影响到微软即将不支持的操作系统。

BoeStestRebug代码(CVE-2019-0708)是在微软的远程桌面协议中发现的安全漏洞,允许远程代码执行的可能性。

微软报告说,漏洞代码现在被“广泛使用”,供攻击者使用,这些攻击者瞄准的是操作系统的旧版本。

(攻击者可以获得)访问RDP系统上使用的所有用户凭据。

Windows 7、WindowsServer 2008和2008 R2、Windows Server 2003和更老的、不支持的Windows XP面临攻击的风险。

根据BITVIEW,脆弱系统的数量从5月下旬的805665增加到七月下旬的788214,这意味着仍有81%的系统仍然没有修补。

建议远程桌面服务的用户应用5月发布的补丁,并保护系统的远程桌面协议“侦听器”。

今天,微软宣布了两个新的“蓝屏”漏洞,它已经修补了。CV-2019-1181和CVE-2019-118. 与较早的漏洞不同,此缺陷也影响Windows 10。西蒙·波普微软安全响应中心(MSRC)事件响应主任说:

受影响的Windows版本是Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2以及Windows 10的所有支持版本,包括服务器版本。

组织需要启用网络级认证(NLA)来阻止缺少认证凭证的攻击者;但是根据“遥测”信息,它在大多数情况下都是缺乏的。

 

(有)超过400000个端点(没有)任何形式的网络级认证。

您还希望启用网络级身份验证(NLA),这是为了防止未经身份验证访问RDP隧道的缓解。NLA迫使用户在连接到远程系统之前进行身份验证,这大大降低了基于RDP的蠕虫成功的机会。DART团队强烈建议您启用NLA,而不考虑这个补丁,因为它减轻了对RDP的一系列其他攻击。

如果您仍然运行Windows 7,安装必要的更新是必不可少的。目前的恶意软件只是对Windows 7不再支持的情况的一种体验,而微软不再为这个广泛使用的操作系统提供补丁。因此,最好的补丁将升级到Windows 10,它持续支持。

 

上一篇:微软Project Scarlett游戏机专注于“帧率和可玩性”乐于改变

下一篇:微软发布Windows 10用户8月累计更新(KB4512508)

相关文章