2021-03-12 分類: 網站建設
昨天,也就是5月14號,微軟發(fā)布了最新的安全漏洞補?。篊VE-2019-0708。該補丁主要針對遠程桌面(以前稱為終端服務)。
根據編號為CVE-2019-0708的安全公告,黑客可以通過Remote Desktop Service(遠程桌面服務)使用RDP連接到目標系統(tǒng)并發(fā)送特制請求時,無需用戶交互便可以在目標系統(tǒng)上執(zhí)行任意代碼。然后攻擊者可以安裝程序、 查看、更改或刪除數(shù)據,或創(chuàng)建具有完全用戶權限的新帳戶。最終可能會像野火一樣蔓延至整個系統(tǒng),從而讓整個系統(tǒng)癱瘓。
其危害不亞于2017年WannaCry病毒。請大家廣大用戶盡快完成安裝。
(圖片來源:微軟,使用谷歌瀏覽器翻譯)
微軟表示這個問題并非出在RDP協(xié)議上,而是服務本身。在Microsoft Security Response Center (MSRC)博客中寫道:“The Remote Desktop Protocol (RDP) 協(xié)議本身并不存在漏洞。這個漏洞是預身份認證且不需要用戶交互。換言之這個漏洞是‘可疑的’,意味著未來任何利用這個漏洞的惡意程序都可以像2017年WannaCry這樣在全球范圍內傳播,大面積感染設備。”
所幸的是,Windows8.1和Windows 10系統(tǒng)并沒有受到這個漏洞影響。
該補丁主要針對的平臺包括:
Windows XP、
Windows Server 2003
Windows 7、
Windows Server 2008以及2008 R2系統(tǒng)
友情提醒:
windows7和windows2008(包括R2)將于2020年1月14日正式停止提供更新服務。請大家盡快更新到新的版本。
安全更新下載網址:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
為防止黑客或病毒利用該漏洞進行攻擊,建議大家:
1、關閉遠程桌面服務或者在防火墻(包括主機防火墻和網絡防火墻)上設置遠程服務的用戶和IP地址,防止非法用戶遠程連接。
2、安裝最新的系統(tǒng)補丁。
3、安裝具有漏洞利用防御功能的終端安全產品。
4、及時更新病毒庫。
5、按照數(shù)據安全321原則,做好數(shù)據備份。
網站欄目:注意:堪比WannaCry的漏洞來了,盡快打補丁
當前URL:http://www.rwnh.cn/news33/105033.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供電子商務、搜索引擎優(yōu)化、外貿網站建設、軟件開發(fā)、企業(yè)網站制作、響應式網站
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內容