这里有久久精品66,欧美 日韩 在线 xxx,熟妇一区二区在线免费观看,97夫妻在线,视频,中文幕av一区二区三区,精品亚洲999久久久久,精品国产欧美日韩,久久中文字幕日韩,久久精品三级网站

新聞中心

了解江民最新動態(tài)

威脅預(yù)警:危害堪比WannaCry,蠕蟲級漏洞CVE-2019-0708利用代碼公布

2019-09-09?來源:安全資訊

1 漏洞概況 江民赤豹網(wǎng)絡(luò)安全實(shí)驗(yàn)室監(jiān)測到,2019年9月7日晚上凌晨1點(diǎn),Metaspolit上更新了CVE-2019-0708漏洞的利用代碼。江民研究人員對公布的漏洞利用代碼進(jìn)行了驗(yàn)證,攻擊者利用RDP協(xié)議

1 漏洞概況

江民赤豹網(wǎng)絡(luò)安全實(shí)驗(yàn)室監(jiān)測到,2019年9月7日晚上凌晨1點(diǎn),Metaspolit上更新了CVE-2019-0708漏洞的利用代碼。江民研究人員對公布的漏洞利用代碼進(jìn)行了驗(yàn)證,攻擊者利用RDP協(xié)議的漏洞可以在無交互的情況下遠(yuǎn)程執(zhí)行任意代碼,這意味漏洞如果被攻擊者利用,主機(jī)將處于不設(shè)防狀態(tài),可能發(fā)生WannaCry 永恒之藍(lán)漏洞一樣大規(guī)模的感染。這個漏洞是今年來說危害嚴(yán)重性最大的漏洞,危害性堪比“5.12 WannaCry”。

威脅預(yù)警:蠕蟲級漏洞,危害堪比WannaCry

目前該漏洞利用代碼只適用于64位版本的Windows 7和Windows 2008 R2,由于該漏洞是一個UAF漏洞,在利用過程中使用了Heap Grooming技術(shù),目前公布的漏洞利用代碼還并非完美,漏洞利用過程中有一定幾率使目標(biāo)主機(jī)藍(lán)屏,且在Windows 2008 R2系統(tǒng)上還需要修改注冊表選項(xiàng)才能使得該漏洞利用代碼有效。

威脅預(yù)警:蠕蟲級漏洞,危害堪比WannaCry

 

威脅預(yù)警:蠕蟲級漏洞,危害堪比WannaCry

該漏洞首次發(fā)現(xiàn)于2019年5月14日,微軟已經(jīng)在官方發(fā)布了安全補(bǔ)丁,因?yàn)榇寺┒词穷A(yù)身份驗(yàn)證且無需用戶交互,這也就意味著這個漏洞可以通過網(wǎng)絡(luò)蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機(jī)傳播到其他易受攻擊的計算機(jī),隨著漏洞利用代碼的公開發(fā)布,惡意攻擊者可能利用該漏洞編寫惡意軟件,利用此漏洞進(jìn)行惡意軟件傳播,其方式與2017年WannaCry惡意軟件的傳播方式類似,江民赤豹網(wǎng)絡(luò)安全實(shí)驗(yàn)室提醒廣大用戶及時更新該漏洞補(bǔ)丁,防止惡意攻擊者利用該漏洞對主機(jī)進(jìn)行勒索、挖礦等惡意行為。

2 漏洞介紹

威脅類型:遠(yuǎn)程執(zhí)行代碼漏洞

威脅等級:高

漏洞名稱:CVE-2019-0708

受影響系統(tǒng)版本:

Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2

 

不受影響系統(tǒng)版本:

Windows 8和Windows 10及之后版本

補(bǔ)丁下載地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331

https://www.catalog.update.microsoft.com/Search.aspx?q=kb4499175

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499180

3 漏洞危害

根據(jù)編號為CVE-2019-0708的安全公告,微軟表示這個問題并非出在RDP協(xié)議上,而是在Remote Desktop Service(遠(yuǎn)程桌面服務(wù))中。黑客可以通過Remote Desktop Service(遠(yuǎn)程桌面服務(wù))向目標(biāo)設(shè)備發(fā)送特制的請求,這個漏洞是預(yù)身份認(rèn)證且不需要用戶交互的,可以在不需要用戶干預(yù)的情況下遠(yuǎn)程執(zhí)行任意代碼,最終可能會像野火一樣蔓延至整個網(wǎng)絡(luò)。任何利用這個漏洞的惡意程序都可以像2017年WannaCry一樣在全球范圍內(nèi)傳播,大面積感染設(shè)備。

4 解決方案

1、及時安裝微軟發(fā)布的安全更新補(bǔ)?。?/p>

對于Windows 7及Windows Server 2008的用戶,及時安裝Windows發(fā)布的安全更新;對于Windows 2003及Windows XP的用戶,及時更新系統(tǒng)版本。

2、臨時解決方案:

(1) 若用戶不需要用到遠(yuǎn)程桌面服務(wù),建議禁用該服務(wù);

(2) 開啟系統(tǒng)防火墻或IP安全策略限制來源IP,即只允許指定IP訪問3389端口;

(3) 在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上啟用網(wǎng)絡(luò)身份認(rèn)證(NLA)。

更多推薦
武夷山市| 远安县| 崇明县| 宁明县| 九寨沟县| 霍林郭勒市| 崇仁县| 涿州市| 固镇县| 和平区| 方城县| 独山县| 岱山县| 同江市| 麻阳| 张北县| 广灵县| 丰原市| 孝义市| 尼玛县| 昆山市| 禄丰县| 平度市| 楚雄市| 太白县| 隆回县| 梨树县| 灵寿县| 大洼县| 南安市| 天峨县| 迁安市| 普宁市| 东兴市| 宜黄县| 女性| 康定县| 钟山县| 兴山县| 乌拉特后旗| 阜阳市|