CVE-2019-1181/1182漏洞修復方案與補丁

2019年8月14日,微軟發佈更新了windows的系統補丁,代號:CVE-2019-1181,CVE-2019-1182補丁針對與windows遠程桌面遠程代碼執行漏洞進行了全面的修復,根據SINE安全技術對補丁的分析發現修復的這兩個漏洞,能夠形成攻擊者經過遠程連接的方式繞過管理員的身份安全驗證,對服務器以及電腦進行攻擊,提權並上傳webshell,跟以前發生的勒索病毒,永恆之藍是一個級別,危害性較大,關於該漏洞的詳情咱們來看下:web

目前該漏洞受影響的範圍較廣:shell

win7 SP1版本windows

windows 2008 R2 SP1系統安全

windows 2012全系列版本服務器

windiws8.1網絡

windows10版本網站

以上系統版本均可能會受到攻擊,檢查rdp的版本是否在8.0到8.1之間,若是是這個版本的,基本都存在漏洞。windows2003服務器,以及windows xp,windows2008版本的系統,不受該rdp漏洞的影響。ui

遠程桌面RDP協議漏洞概述:阿里雲

windows遠程桌面服務存在RDP協議漏洞可形成遠程代碼執行漏洞,攻擊者模擬數據包鏈接服務器,繞過windows的安全驗證,直接向服務器發送惡意的數據包,服務器直接接收並執行,致使服務器能夠被上傳webshell網站木馬,以及服務器dll後門,攻擊者利用該RDP遠程協議漏洞對服務器進行安裝軟件,刪除數據,建立管理員administrator帳號,該漏洞的利用只須要創建起RDP鏈接便可。3d

CVE-2019-1181/1182漏洞修復方案與補丁

建議網站,服務器的維護人員,打開windows自動更新,檢查更新,並自動下載安裝最新的補丁,也能夠手動打補丁修復,微軟官方下載地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 也能夠啓用windows的身份驗證,將網絡級別身份驗證設置成NLA功能。NLA模式在攻擊者進行攻擊時會對攻擊者的身份進行驗證,憑有效身份才能夠登錄鏈接。阿里雲的服務器用戶,能夠將3389遠程端口添加到安全組規則中,單獨放行IP,來阻擊漏洞的攻擊。

相關文章
相關標籤/搜索