您好,登錄后才能下訂單哦!
這篇文章給大家介紹怎么理解CVE-2019-0708漏洞預警,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
5月14日,微軟緊急發布修復布丁,修復RDP服務漏洞。據稱此漏洞堪比WannaCry。
2017年5月全球惡意軟件流行病WannaCry影響了150個國家的約20萬個Windows系統
這個漏洞為什么說這個漏洞堪比WannCry呢?接下來我們一起來看看吧......
01漏洞說明
5月14日,微軟發布了針對遠程桌面服務(以前稱為終端服務)的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞影響了某些舊版本的Windows。
遠程桌面協議(RDP)本身不容易受到攻擊。此漏洞是預身份驗證,無需用戶交互。“換句話說,漏洞是'可疑的',這意味著利用此漏洞的任何未來惡意軟件都可能以與2017年WannaCry惡意軟件遍布全球的類似方式從易受攻擊的計算機傳播到易受攻擊的計算機。受影響的系統非常重要盡快修補以防止這種情況發生。“
02影響范圍
易受攻擊的支持系統包括:
Windows 7
Windows Server 2008 R2
Windows Server 2008.
Windows 2003
Windows XP
注:運行Windows 8和Windows 10的客戶不受此漏洞的影響。
03修復建議
1、及時安裝更新
對于Windows 7及Windows Server 2008的用戶,及時安裝Windows發布的安全更新。
(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)
2、升級到最新版本
對于Windows 2003及Windows XP的用戶,請及時更新到最新系統版本。微軟在KB4500705中為這些不支持的Windows版本提供了修復程序。
(https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708)
3、開啟網絡身份驗證(NLA)
因為NLA要求的身份驗證在漏洞觸發點之前,所以受影響的系統可以利用NLA防御此漏洞的“蠕蟲”惡意軟件或高級惡意軟件威脅。但是,如果攻擊者具有可用于成功進行身份驗證的有效憑據,則受影響的系統仍然容易受到遠程執行代碼執行(RCE)的攻擊。
關于怎么理解CVE-2019-0708漏洞預警就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。