您好,登錄后才能下訂單哦!
怎么實(shí)現(xiàn)Windows遠(yuǎn)程桌面服務(wù)遠(yuǎn)程命令執(zhí)行漏洞的分析,很多新手對(duì)此不是很清楚,為了幫助大家解決這個(gè)難題,下面小編將為大家詳細(xì)講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。
北京時(shí)間2019年8月14日,微軟發(fā)布了一套針對(duì)遠(yuǎn)程桌面服務(wù)的修復(fù)程序,其中包括兩個(gè)關(guān)鍵的遠(yuǎn)程執(zhí)行代碼(RCE)漏洞CVE-2019-1181和CVE-2019-1182。與之前修復(fù)的“BlueKeep”漏洞(CVE-2019-0708)一樣。這也就意味著,攻擊者可以利用該漏洞制作類似于2017年席卷全球的WannaCry類的蠕蟲病毒,進(jìn)行大規(guī)模傳播和破壞。
遠(yuǎn)程桌面服務(wù)(以前稱為終端服務(wù))中存在遠(yuǎn)程執(zhí)行代碼漏洞,當(dāng)未經(jīng)身份驗(yàn)證的攻擊者使用RDP連接到目標(biāo)系統(tǒng)并發(fā)送特制請(qǐng)求時(shí),成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,然后攻擊者可以安裝程序、查看、更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。利用此漏洞,攻擊者僅需要通過RDP向目標(biāo)系統(tǒng)遠(yuǎn)程桌面服務(wù)發(fā)送惡意請(qǐng)求。
成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,然后攻擊者可以安裝程序、查看、更改或刪除數(shù)據(jù); 或創(chuàng)建具有完全用戶權(quán)限的新帳戶。
Windows 操作系統(tǒng)
Windows 7 SP1
Windows Server 2008 R2 SP1
Windows Server 2012
Windows 8.1
Windows Server 2012 R2
所有受支持的Windows 10版本,包括服務(wù)器版本組件
遠(yuǎn)程桌面服務(wù)
通過Windows 操作系統(tǒng)中的自動(dòng)更新功能進(jìn)行更新
1、禁用遠(yuǎn)程桌面服務(wù)
2、在防火墻中對(duì)遠(yuǎn)程桌面服務(wù)端口(3389)進(jìn)行阻斷
3、在開啟了遠(yuǎn)程桌面服務(wù)的服務(wù)器上啟用網(wǎng)絡(luò)身份認(rèn)證
看完上述內(nèi)容是否對(duì)您有幫助呢?如果還想對(duì)相關(guān)知識(shí)有進(jìn)一步的了解或閱讀更多相關(guān)文章,請(qǐng)關(guān)注億速云行業(yè)資訊頻道,感謝您對(duì)億速云的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。