安全動(dòng)態(tài)

微軟發(fā)布補(bǔ)?。盒迯?fù)了遠(yuǎn)程桌面組件中存在的兩個(gè)高危漏洞

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-08-16    瀏覽次數(shù):
 

信息來源:hackernews


在2019年8月的補(bǔ)丁星期二活動(dòng)日中,面向Windows 10發(fā)布累積更新的同時(shí)微軟還修復(fù)了存在于Remote Desktop Services組件中的兩個(gè)漏洞,微軟認(rèn)為這些漏洞是“wormable”。和兩年前的WannaCry攻擊類似,無需用戶進(jìn)行任何輸入的情況下在網(wǎng)絡(luò)的電腦之間傳播惡意軟件,因此這些補(bǔ)丁是非常重要的。

3000787e9e49c63

85579098edf97ce

CVE-2019-1181CVE-2019-1182利用了和今年5月發(fā)布的Bluekeep相同漏洞,推薦用戶盡快修復(fù)。Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2和所有版本的Windows 10(包括服務(wù)器變體)都受到漏洞的影響。只有較舊版本的Windows(如Windows XP,Windows Server 2003和Windows Server 2008)才不受該漏洞影響。

雖然它們使遠(yuǎn)程桌面服務(wù)(RDS)易受攻擊,但它們不會(huì)影響遠(yuǎn)程桌面協(xié)議(RDP)本身。為了緩解這兩個(gè)漏洞,微軟建議那些啟用了網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA)的人可以對(duì)漏洞進(jìn)行部分防御:

在啟用了網(wǎng)絡(luò)級(jí)別身份驗(yàn)證(NLA)的受影響系統(tǒng)上進(jìn)行了部分緩解。在安裝該補(bǔ)丁之后可以緩解該漏洞引發(fā)的“wormable”惡意程序或者高級(jí)惡意程序威脅,因?yàn)镹LA在觸發(fā)漏洞之前需要進(jìn)行身份驗(yàn)證。如果攻擊者擁有可用于成功進(jìn)行身份驗(yàn)證的有效憑據(jù),受影響的系統(tǒng)仍然容易受到遠(yuǎn)程執(zhí)行代碼執(zhí)行(RCE)的攻擊。

微軟建議公司立即安裝修復(fù)補(bǔ)丁,可以從此處的Microsoft安全更新指南下載。微軟指出,這些漏洞是公司內(nèi)部工程師發(fā)現(xiàn)的,是企圖加強(qiáng)RDS安全性的一部分。微軟還指出,它還沒有任何證據(jù)表明這些漏洞已經(jīng)被任何惡意行為者利用。


 
 

上一篇:聚銘網(wǎng)絡(luò)應(yīng)邀出席2019深信服創(chuàng)新大會(huì)

下一篇:企業(yè)在制作網(wǎng)站時(shí)應(yīng)當(dāng)把其安全性放在首位