歡迎您光臨本站 註冊首頁

Windows 最新遠程桌面 RCE 漏洞公告

←手機掃碼閱讀     admin @ 2019-05-16 , reply:0

來自 IDC 機房的公告:

5月14日 微軟發布了針對遠程桌面服務(以前稱為終端服務)的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞  影響了某些舊版本的Windows。遠程桌面協議(RDP)本身不容易受到攻擊。此漏洞是預身份驗證,無需用戶交互。換句話說,該漏洞是「可疑的」,這意味著利用此漏洞的任何未來惡意軟體都可能以與 2017年WannaCry惡意軟體遍布全球的類似方式從易受攻擊的計算機傳播到易受攻擊的計算機  。雖然我們觀察到沒有利用在此漏洞中,惡意攻擊者極有可能為此漏洞編寫漏洞並將其合併到惡意軟體中。 

現在已經引起了您的注意,重要的是儘可能快地修補受影響的系統以防止這種情況發生。作為回應,我們正在採取不尋常的步驟,為所有客戶提供安全更新,以保護Windows平台,包括一些不支持的Windows版本。 

易受攻擊的支持系統包括Windows 7,Windows Server 2008 R2和Windows Server 2008.可以在Microsoft安全更新指南中找到支持Windows版本的下載  。使用支持版本的Windows並啟用自動更新的客戶將自動受到保護。  

不支持的系統包括Windows 2003和Windows XP。如果您使用的是不支持的版本,則解決此漏洞的最佳方法是升級到最新版本的Windows。即便如此,我們還是在KB4500705中為這些不支持的Windows版本提供了修復程序  。 

運行Windows 8和Windows 10的客戶不受此漏洞的影響,並且後續版本的Windows不受影響並非巧合。微軟通常通過主要的架構改進投入大量資金來加強其產品的安全性,而這些改進無法向後端版本推送到早期版本的Windows。  

在 啟用了網路級別身份驗證(NLA)的受影響系統上進行部分緩解  。受影響的系統可以緩解可能利用此漏洞的「可疑」惡意軟體或高級惡意軟體威脅,因為NLA在觸發漏洞之前需要進行身份驗證。但是,如果攻擊者具有可用於成功進行身份驗證的有效憑據,則受影響的系統仍然容易受到遠程執行代碼執行(RCE)的攻擊。 

出於這些原因,我們強烈建議所有受影響的系統 - 無論NLA是否啟用 - 都應儘快更新。  

資源:
Links to downloads for Windows 7, Windows 2008 R2, and Windows 2008
Links to downloads for Windows 2003 and Windows XP  
Simon Pope, Director of Incident Response, Microsoft Security Response Center (MSRC)

補丁地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 


[admin ]

來源:OsChina
連結:https://www.oschina.net/news/106712/windows-rce-flaw
Windows 最新遠程桌面 RCE 漏洞公告已經有219次圍觀

http://coctec.com/news/all/show-post-205358.html