Windows 10更新时间:蓝屏RDP漏洞正在积极开发
远程代码执行攻击已经影响到微软即将不支持的操作系统。
BoeStestRebug代码(CVE-2019-0708)是在微软的远程桌面协议中发现的安全漏洞,允许远程代码执行的可能性。
微软报告说,漏洞代码现在被“广泛使用”,供攻击者使用,这些攻击者瞄准的是操作系统的旧版本。
| (攻击者可以获得)访问RDP系统上使用的所有用户凭据。 |
| 受影响的Windows版本是Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2以及Windows 10的所有支持版本,包括服务器版本。 |
| (有)超过400000个端点(没有)任何形式的网络级认证。 您还希望启用网络级身份验证(NLA),这是为了防止未经身份验证访问RDP隧道的缓解。NLA迫使用户在连接到远程系统之前进行身份验证,这大大降低了基于RDP的蠕虫成功的机会。DART团队强烈建议您启用NLA,而不考虑这个补丁,因为它减轻了对RDP的一系列其他攻击。 |
相关文章
U盘装系统(http://www.upzxt.net) 版权所有 (网站邮箱:78435178@qq.com)
本站资源均收集与互联网,其著作权归原作者所有,如侵犯到您的权益的资源,请来信告知,我们及时撤销相应资源