建议使用以下浏览器,以获得最佳体验。 IE 9.0+以上版本 Chrome 31+谷歌浏览器 Firefox 30+ 火狐浏览器

微软又爆超级漏洞!几乎影响目前所有windows系统!

本文章发表于:2019-08-19

近日,微软安全团队一口气发布了一组4个高危漏洞的安全补丁。而这个8月微软官方已经发布了一共89个漏洞的安全补丁。


微软负责事件响应主管说道,“可能存在数亿台易受攻击的计算机,受影响的系统尽快修补是很重要的,因为与这些易受攻击的漏洞相关的风险增加,并且可以在Microsoft安全更新指南中找到这些的下载。”


而在微软发布最新的安全补丁中,有一组用于远程桌面服务的修补程序,其中包含了两个高危的远程代码执行漏洞:CVE-2019-1181、CVE-2019-1182。


漏洞危害


根据编号为CVE-2019-1181/1182的安全公告,微软表示这个问题并非出在RDP协议上,而是在Remote Desktop Service(远程桌面服务),且这两个漏洞影响了几乎目前所有受支持的Windows系统


未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。该漏洞的利用无需进行用户交互操作,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,与2019年5月14日修补的远程桌面服务的远程代码执行漏洞CVE-2019-0708和2017年WannaCry恶意软件的传播方式类似。


CNVD对该漏洞的综合评级为“高危”,建议用户立即进行补丁更新处理。


漏洞影响


▶受影响系统及应用版本

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows 8.1

Windows Server 2012 R2

Windows 10

▶不受影响系统版本

Windows XP

Windows Server 2003

Windows Server 2008


注意:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。


修复建议



  • 关闭企业边界防火墙上的TCP端口3389
  • 如果系统上不再需要这些服务,可以考虑禁用
  • 在受支持的Windows 7、Windows Server 2008和Windows Server 2008 R2版本的系统上启用网络身份验证(NLA),这使得攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证然后才能利用该漏洞。



漏洞修复链接



目前,微软官方已发布补丁修复此漏洞,建议用户将相关系统版本立即升级至最新版本:



  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226



为避免业务受到影响,建议您及时开展安全自查,如在受影响范围,请及时进行更新修复,避免外部攻击者的入侵,造成经济财产等方面的损失。

新闻中心 > 技术分享

微软又爆超级漏洞!几乎影响目前所有windows系统!

本文章发表于:2019-08-19 18:08:19

近日,微软安全团队一口气发布了一组4个高危漏洞的安全补丁。而这个8月微软官方已经发布了一共89个漏洞的安全补丁。


微软负责事件响应主管说道,“可能存在数亿台易受攻击的计算机,受影响的系统尽快修补是很重要的,因为与这些易受攻击的漏洞相关的风险增加,并且可以在Microsoft安全更新指南中找到这些的下载。”


而在微软发布最新的安全补丁中,有一组用于远程桌面服务的修补程序,其中包含了两个高危的远程代码执行漏洞:CVE-2019-1181、CVE-2019-1182。


漏洞危害


根据编号为CVE-2019-1181/1182的安全公告,微软表示这个问题并非出在RDP协议上,而是在Remote Desktop Service(远程桌面服务),且这两个漏洞影响了几乎目前所有受支持的Windows系统


未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。该漏洞的利用无需进行用户交互操作,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,与2019年5月14日修补的远程桌面服务的远程代码执行漏洞CVE-2019-0708和2017年WannaCry恶意软件的传播方式类似。


CNVD对该漏洞的综合评级为“高危”,建议用户立即进行补丁更新处理。


漏洞影响


▶受影响系统及应用版本

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows 8.1

Windows Server 2012 R2

Windows 10

▶不受影响系统版本

Windows XP

Windows Server 2003

Windows Server 2008


注意:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。


修复建议



  • 关闭企业边界防火墙上的TCP端口3389
  • 如果系统上不再需要这些服务,可以考虑禁用
  • 在受支持的Windows 7、Windows Server 2008和Windows Server 2008 R2版本的系统上启用网络身份验证(NLA),这使得攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证然后才能利用该漏洞。



漏洞修复链接



目前,微软官方已发布补丁修复此漏洞,建议用户将相关系统版本立即升级至最新版本:



  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226



为避免业务受到影响,建议您及时开展安全自查,如在受影响范围,请及时进行更新修复,避免外部攻击者的入侵,造成经济财产等方面的损失。

热门资讯

您对快快产品月刊的整体评价是?

期待您提供更多的改进意见(选填)

提交成功~
提交失败~

售前咨询

售后咨询

  • 紧急电话:400-9188-010

等级保护报价计算器

今天已有1593位获取了等保预算

所在城市:
机房部署:
等保级别:
服务器数量:
是否已购安全产品:
手机号码:
手机验证码:
开始计算

稍后有等保顾问致电为您解读报价

拖动下列滑块完成拼图

您的等保预算报价0
  • 咨询费:
    0
  • 测评费:
    0
  • 定级费:
    0
  • 产品费:
    0
联系二维码

详情咨询等保专家

联系人:潘成豪

13055239889