时间:2019-08-14 来源:系统堂 游览量: 次
win10/win7/win8/Server远程桌面服务可以修补可疑漏洞
今天,微软公开发布了桌面服务的一些修复程序。
其中包括针对远程执行代码执行(RCE)漏洞的两个关键修复程序,CVE-2019-1181和CVE-2019-1182。
●关于CVE-2019-1181 / 1182
就像CVE-2019-0708漏洞一样,这两个漏洞属于“可信”类别。这允许知道如何利用这些漏洞的恶意软件在没有任何用户交互的情况下传播自身。
以下是Windows所有受影响版本的列表:
◎Windows 7 SP1
◎Windows Server 2008 R2 SP1
◎Windows Server 2012
◎Windows 8.1
◎Windows Server 2012 R2
◎所有受支持的Windows 10版本,包括服务器版本。
应该注意的是,Windows XP,Windows Server 2003和Windows Server 2008不受影响,远程桌面协议本身也不受影响。
修补CVE-2019-1181 / 1182
CVE-2019-1181和CVE-2019-1182是Microsoft在常规尝试强化远程桌面服务时发现的。
更重要的是,这家科技巨头表示没有证据表明任何第三方可能已经知道这个漏洞。此外,他们建议所有易受攻击的系统应尽快更新。
对于那些没有启用自动更新的人,可以在Microsoft安全更新指南中找到更新。
那些启用了自动更新的人将立即更新他们的系统。
应该知道具有网络级别认证(NLA)的系统具有针对此类威胁的部分保护。
由于网络级别身份验证,受到可疑或高级恶意软件影响的易受攻击的系统受到保护。
这是因为这些威胁无法利用此漏洞,因为网络级别身份验证需要用户批准才能激活漏洞。
请注意,用户仍然容易受到远程执行代码执行(RCE)攻击。
这是因为任何有权访问有效凭据的攻击者最终都可以绕过网络级身份验证的保护。