更新时间:windows蓝屏RDP漏洞正在积极开发
远程代码执行攻击已经影响到微软即将不支持的操作系统。
BoeStestRebug代码(CVE-2019-0708)是在微软的远程桌面协议中发现的安全漏洞,允许远程代码执行的可能性。
微软报告说,漏洞代码现在被“广泛使用”,供攻击者使用,这些攻击者瞄准的是操作系统的旧版本。
| (攻击者可以获得)访问RDP系统上使用的所有用户凭据。 |
Windows 7、WindowsServer 2008和2008 R2、Windows Server 2003和更老的、不支持的Windows XP面临攻击的风险。
根据BITVIEW,脆弱系统的数量从5月下旬的805665增加到七月下旬的788214,这意味着仍有81%的系统仍然没有修补。
建议远程桌面服务的用户应用5月发布的补丁,并保护系统的远程桌面协议“侦听器”。
今天,微软宣布了两个新的“蓝屏”漏洞,它已经修补了。CV-2019-1181和CVE-2019-118. 与较早的漏洞不同,此缺陷也影响Windows 10。西蒙·波普微软安全响应中心(MSRC)事件响应主任说:
| 受影响的Windows版本是Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2以及Windows 10的所有支持版本,包括服务器版本。 |
组织需要启用网络级认证(NLA)来阻止缺少认证凭证的攻击者;但是根据“遥测”信息,它在大多数情况下都是缺乏的。
|
您还希望启用网络级身份验证(NLA),这是为了防止未经身份验证访问RDP隧道的缓解。NLA迫使用户在连接到远程系统之前进行身份验证,这大大降低了基于RDP的蠕虫成功的机会。DART团队强烈建议您启用NLA,而不考虑这个补丁,因为它减轻了对RDP的一系列其他攻击。 |
如果您仍然运行Windows 7,安装必要的更新是必不可少的。目前的恶意软件只是对Windows 7不再支持的情况的一种体验,而微软不再为这个广泛使用的操作系统提供补丁。因此,最好的补丁将升级到Windows 10,它持续支持。
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源