您好,登錄后才能下訂單哦!
怎么實現Windows遠程桌面服務遠程命令執行漏洞的分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
北京時間2019年8月14日,微軟發布了一套針對遠程桌面服務的修復程序,其中包括兩個關鍵的遠程執行代碼(RCE)漏洞CVE-2019-1181和CVE-2019-1182。與之前修復的“BlueKeep”漏洞(CVE-2019-0708)一樣。這也就意味著,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進行大規模傳播和破壞。
遠程桌面服務(以前稱為終端服務)中存在遠程執行代碼漏洞,當未經身份驗證的攻擊者使用RDP連接到目標系統并發送特制請求時,成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼,然后攻擊者可以安裝程序、查看、更改或刪除數據; 或創建具有完全用戶權限的新帳戶。利用此漏洞,攻擊者僅需要通過RDP向目標系統遠程桌面服務發送惡意請求。
成功利用此漏洞的攻擊者可以在目標系統上執行任意代碼,然后攻擊者可以安裝程序、查看、更改或刪除數據; 或創建具有完全用戶權限的新帳戶。
Windows 操作系統
Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
所有受支持的Windows 10版本,包括服務器版本組件
遠程桌面服務
通過Windows 操作系統中的自動更新功能進行更新
1、禁用遠程桌面服務
2、在防火墻中對遠程桌面服務端口(3389)進行阻斷
3、在開啟了遠程桌面服務的服務器上啟用網絡身份認證
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。