手机版
你好,游客 登录 注册
背景:
阅读新闻

CVE-2019-1181/1182:远程桌面服务中的蠕虫漏洞警告

[日期:2019-08-14] 来源:Linux公社  作者:醉落红尘 [字体: ]

今天,微软发布了一系列针对远程桌面服务的补丁,包括两个关键的RCE漏洞:CVE-2019-1181 和 CVE-2019-1182 。与之前修复的“BlueKeep”漏洞(CVE-2019-0708)类似,这两个漏洞也可以实现“蠕虫”效果,这意味着恶意软件可以利用这些漏洞并允许用户在易受攻击的主机之间进行交互而无需用户交互。

受影响的Windows版本包括:

  • Windows 7 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012
  • Windows 8.1
  • Windows Server 2012 R2
  • 所有版本的Windows 10(包括服务器版本)

Windows XP,Windows Server 2003和Windows Server 2008不受此漏洞的影响,并且远程桌面协议(RDP)不受影响。

微软一直关注自己产品的安全性,并发现了这些漏洞,因为它不断增强远程桌面服务的安全性。目前,我们知道没有证据表明第三方已经掌握了这些漏洞。

由于蠕虫级漏洞会带来严重的安全风险,因此您应该尽快修复受影响的系统。您可以通过Microsoft安全更新指南下载该修补程序。如果启用了自动更新,则还会自动修补相关产品。

如果受影响的系统启用了网络级别身份验证(NLA),则还可以部分缓解这些安全风险。启用NLA后,受影响的系统可以防御利用此漏洞的“蠕虫”恶意软件或高级恶意软件威胁,因为NLA要求在触发漏洞之前对运营商进行身份验证。但是,如果攻击者具有有效凭据并且可以通过身份验证,则受影响的系统仍然存在RCE风险。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-08/160043.htm

linux
相关资讯       CVE-2019-1181 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款