1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > 微软爆出超级漏洞 影响几乎目前所有受支持的Windows系统

微软爆出超级漏洞 影响几乎目前所有受支持的Windows系统

时间:2022-12-25 10:53:11

相关推荐

微软爆出超级漏洞 影响几乎目前所有受支持的Windows系统

8月14日微软官方发布安全补丁,修复了两个Windows远程桌面服务的远程代码执行漏洞CVE--1181/CVE--1182,这两个漏洞影响了几乎目前所有受支持的Wind ows系统。

未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,可以在目标系统上执行任意代码。 该漏洞的利用无需进行用户交互操作,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。 利用此漏洞的任 何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,与5月14日修补的远程桌面服务的远程代码执行漏洞CVE--0708和WannaCry恶意软件的传播方式类似。

CNVD对该漏洞的综合评级为“高危”,建议用户立即进行补丁更新处理。

影响范围

Windows 10 for 32-bit Systems

Windows 10 for x64-based Systems

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1703 for 32-bit Systems

Windows 10 Version 1703 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for 64-based Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows 10 Version 1903 for 32-bit Systems

Windows 10 Version 1903 for ARM64-based Systems

Windows 10 Version 1903 for x64-based Systems

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems Service Pack 1

Windows 8.1 for 32-bit systems

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server R2 for Itanium-Based Systems Service Pack 1

Windows Server R2 for x64-based Systems Service Pack 1

Windows Server R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server

Windows Server (Server Core installation)

Windows Server R2

Windows Server R2 (Server Core installation)

Windows Server

Windows Server (Server Core installation)

Windows Server

Windows Server (Server Core installation)

Windows Server, version 1803 (Server Core Installation)

Windows Server, version 1903 (Server Core installation)

注意:对于使用Windows 7 Service Pack 1或者Windows Server R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。

临时修复建议

关闭企业边界防火墙上的TCP端口3389

如果系统上不再需要这些服务,可以考虑禁用

在受支持的Windows 7、Windows Server 和Windows Server R2版本的系统上启用网络身份验证(NLA),这使得攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证然后才能利用该漏洞

漏洞处置建议

目前,微软官方已发布补丁修复此漏洞,建议用户将相关系统版本立即升级至最新版本:

https://portal./en-US/security-guidance/advisory/CVE--1181

https://portal./en-US/security-guidance/advisory/CVE--1182

https://portal./en-US/security-guidance/advisory/CVE--1222

https://portal./en-US/security-guidance/advisory/CVE--1226

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。