微软发布Windows远程桌面服务远程执行代码漏洞,编号CVE-2019-0708

自然 2019年5月16日22:07:00 评论 278

近日,微软公司官方公布其远程桌面服务存在远程执行代码漏洞。此漏洞是预身份验证且无需用户交互,可以通过网络蠕虫的方式被利用。

恶意软件有可能利用该漏洞从被感染的计算机传播到其他易受攻击的计算机,此种方式与2017年WannaCry 恶意软件的传播方式类似。利用该漏洞攻击者有可能在目标系统上执行任意代码,可以安装程序,查看、更改或删除数据。

微软发布Windows远程桌面服务远程执行代码漏洞,编号CVE-2019-0708

Windows操作系统用户众多,建议用户立即更新系统补丁,以免遭受攻击。若无需使用Windows远程桌面服务,建议禁用该服务。

  • 受影响的系统涉及:
    Windows 7
    Windows Server 2008
    Windows Server 2008 R2
    Windows XP
    Windows Server 2003

官方描述:

当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。

此安全更新通过更正远程桌面服务处理连接请求的方式来修复此漏洞。

微软官方信息和补丁下载地址,参见:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

weinxin
网科文媒
快来关注一下,你想要的这里都有喔!
自然

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: