?

2019年8月14日,協(xié)議修復微軟發(fā)布更新了windows的漏洞系統補丁,??代號:CVE-2019-11??8??1,導致代碼CVE-2019-1182補丁針對與windows遠程桌面遠程代碼執行漏洞進(jìn)行了全面的執行修復,根據SINE安全技術(shù)對補丁的遠程分析發(fā)現修復的這兩個(gè)漏洞,可以造成攻擊者通過(guò)遠程鏈接的協(xié)議修復方式繞過(guò)管理員的身份安全驗證,對服務(wù)器以及電腦進(jìn)行攻擊,漏洞提權并上傳webshell,導致代碼跟之前發(fā)生的執行勒索病毒,永恒之藍是遠程一個(gè)級別,危害性較大,協(xié)??議修復關(guān)于該(′?ω?`)漏洞的漏洞詳情我們來(lái)看下:
目前該漏洞受影響的范圍較廣:
w(°o°)in7 SP??1版本
windows 2008 R2 SP1系統
windiws8.1
windows10版本
以上系統版本都可能會(huì )受到攻擊,檢查rdp的導致代碼版本是否在8.0到8.1之間(╯°□°)╯︵ ┻━┻,如果是執行這個(gè)版本的??,基本都存在漏洞。遠程windows2003服務(wù)器,以及windows xp,windows2008版本的系統,不受該r(′_`)dp漏洞的影響。
windows遠程桌面服務(wù)存在R┐(′?`)┌DP協(xié)議漏洞可造成遠程代碼執行漏洞,攻擊者模擬數據包連接服務(wù)器,繞過(guò)windows的安全驗證,直?( ?ヮ?)接向服務(wù)器發(fā)送惡意的數據包,服務(wù)器直接接收并執行,導致服務(wù)器可以(yi)被上傳webshell網(wǎng)站木馬,以ヽ(′?`)ノ及服??務(wù)器dll后門(mén),攻擊者利用該RDP遠程協(xié)議漏洞對服務(wù)器進(jìn)行安裝軟件,刪除數據,創(chuàng )建管理員administra(′?_?`)tor賬號,該漏洞的利用只需要建立起RDP連接即可。
CVE-2019-1181/1182漏洞修復方案與補丁
建議網(wǎng)站,服務(wù)器的維護人員,打開(kāi)windows自動(dòng)更新,檢查更新,并自動(dòng)下載安裝最新的補丁,也可以手動(dòng)打補丁修復,微軟官方下載地址:??https:/??/portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 也可以啟用windows的身份驗證,將網(wǎng)絡(luò )級別身份驗證設置成NLA功能。NLA模式在攻擊者進(jìn)行攻擊時(shí)會(huì )對攻擊者的身份進(jìn)行驗證,憑有效身份才可以登陸連接。阿里云的服務(wù)器用戶(hù),可以將3389遠程端口添加到安全組規則中,單獨放行IP,來(lái)阻擊漏洞的攻擊。
友情鏈接:
陽(yáng)春源士網(wǎng)絡(luò )科技有限公司新疆喀什西志網(wǎng)絡(luò )科技有限公司淮北思馳網(wǎng)絡(luò )科技有限公司內蒙集寧潔名網(wǎng)絡(luò )科技有限公司襄樊緣佳網(wǎng)絡(luò )科技有限公司黑河集集網(wǎng)絡(luò )科技有限公司潞城邁開(kāi)網(wǎng)絡(luò )科技有限公司華陰卓曼網(wǎng)絡(luò )科技有限公司井岡山界聚網(wǎng)絡(luò )科技有限公司濰坊邦皇網(wǎng)絡(luò )科技有限公司葫蘆島榮福網(wǎng)絡(luò )科技有限公司平?jīng)鋈f(wàn)相網(wǎng)絡(luò )科技有限公司衢州圣磊網(wǎng)絡(luò )科技有限公司
© 2013-2025.Company name All rights reserved.網(wǎng)站地圖 天津九安特機電工程有限公司-More Templates