时间:2021-07-16 | 标签: | 作者:Q8 | 来源:网络
小提示:您能找到这篇{windows远程代码执行漏洞爆发 无需用户交互就能被}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的windows远程代码执行漏洞爆发 无需用户交互就能被内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您! |
北京时间5月15日,微软发布了针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708的修复补丁,该漏洞由于属于预身份验证且无需用户交互,因此可以通过网络蠕虫方式被利用,与2017年爆发的WannaCry恶意软件的传播方式类似。攻击者可利用该漏洞安装程序、查看、更改或删除数据、或者创建拥有完全用户权限的新食品公关危机公关帐户。此次漏洞属高危级别,建议用户立即进行补丁更新。 本次微软官方发布了5月安全更新补丁共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高。据悉,该漏洞的危害堪比两年前轰动全球的漏洞武器“永恒之蓝”:攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,受影响的系统包括Winxp,Win7等常用桌面系统和Windows2003,Windows2008,Windows2008R2等常用的服务器系统,影响广泛。 此外,该漏洞的触发无需任何用户交互操作,这也就意味着,攻击者可以在用户不知情的状态下,利用该漏洞制作类似于2017年席卷全球的WannaCry蠕虫病毒,进行大规模传播和破坏。 除了Windows 8和Windows 10之外,几乎所有系统版本都没能逃过该漏洞的影响。目前,微软已经为Windows 7、Windows Server 2008 R2、Windows Server 2008提供了相关的安全更新。同时,也为已经停止支持的Windows 2003和Windows XP提供了修复程序(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708)。 win7和Server 2008可通过系统更新安装补丁,停止支持的Windows 2003和Windows XP可通过https://support.microsoft.com/zh-cn/help/4500705/c南通小程序ustomer-guidance-for-cve-2019-0708 地址,下载安装补丁。 如用户无法及时更新补丁,可以通过禁用远程桌面服务来进行缓解:在Windows 7, Windows Server 2008, and Windows Server 2008 R2上开启Network Level Authentication (NLA)。 针对个人及服务器用户建议如下: 1、及时更新漏洞补丁; 2、如无明确需求,禁用远程桌面服务; 3、开启云组部署安全策略,阻止TCP端口3389; 4、启用网络级别身份验证(NLA),适用于Windows 7,Windows Server 2008和Windows Server 2008 R2。启用后,攻击者首先需对远程桌面服务进行身份验证,才能利用此漏洞。 5、开启云快照(针对服务器用户),及时备份服务器数据,保障数据库安全,万一被攻击后,可以通过快速恢复数据。 云快照是最新的方式,将系统盘和数据盘进行完全可用的拷贝,并将备份数据独立存储。 数据实时写入四份,结危机公关txt 下载合多个快照备份,形成了覆盖软硬件故障的备份策略,颠覆传统运维模式,全方位保障您的数据安全,畅享真正带来的便利: |
上一篇:新版网络安全等级保护制度发布:云计算等受“
下一篇:云计算运营和持续监控的重要性
小提示:您应该对本页介绍的“windows远程代码执行漏洞爆发 无需用户交互就能被”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通windows远程代码执行漏洞爆发 无需用户交互就能被的相关事宜。
关键词:windows远程代码执行漏洞