溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

怎么實(shí)現(xiàn)Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程命令執(zhí)行漏洞的分析

發(fā)布時(shí)間:2021-12-27 18:16:53 來源:億速云 閱讀:251 作者:柒染 欄目:安全技術(shù)

怎么實(shí)現(xiàn)Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程命令執(zhí)行漏洞的分析,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

一、前言

北京時(shí)間2019年8月14日,微軟發(fā)布了一套針對(duì)遠(yuǎn)程桌面服務(wù)的修復(fù)程序,其中包括兩個(gè)關(guān)鍵的遠(yuǎn)程執(zhí)行代碼(RCE)漏洞CVE-2019-1181和CVE-2019-1182。與之前修復(fù)的“BlueKeep”漏洞(CVE-2019-0708)一樣。這也就意味著,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進(jìn)行大規(guī)模傳播和破壞。

二、漏洞簡(jiǎn)介

遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請(qǐng)求時(shí),成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,然后攻擊者可以安裝程序、查看、更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。利用此漏洞,攻擊者僅需要通過RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送惡意請(qǐng)求。

三、漏洞危害

成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,然后攻擊者可以安裝程序、查看、更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。

四、影響范圍

產(chǎn)品

Windows 操作系統(tǒng)

版本

Windows 7 SP1

Windows Server 2008 R2 SP1

Windows Server 2012

Windows 8.1

Windows Server 2012 R2

所有受支持的Windows 10版本,包括服務(wù)器版本組件

遠(yuǎn)程桌面服務(wù)

五、修復(fù)方案

官方補(bǔ)丁

通過Windows 操作系統(tǒng)中的自動(dòng)更新功能進(jìn)行更新

臨時(shí)解決建議

1、禁用遠(yuǎn)程桌面服務(wù)

2、在防火墻中對(duì)遠(yuǎn)程桌面服務(wù)端口(3389)進(jìn)行阻斷

3、在開啟了遠(yuǎn)程桌面服務(wù)的服務(wù)器上啟用網(wǎng)絡(luò)身份認(rèn)證

看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI