这里有久久精品66,欧美 日韩 在线 xxx,熟妇一区二区在线免费观看,97夫妻在线,视频,中文幕av一区二区三区,精品亚洲999久久久久,精品国产欧美日韩,久久中文字幕日韩,久久精品三级网站

新聞中心

了解江民最新動態(tài)

威脅預(yù)警:危害堪比WannaCry,蠕蟲級漏洞CVE-2019-0708利用代碼公布

2019-09-09?來源:安全資訊

1 漏洞概況 江民赤豹網(wǎng)絡(luò)安全實(shí)驗(yàn)室監(jiān)測到,2019年9月7日晚上凌晨1點(diǎn),Metaspolit上更新了CVE-2019-0708漏洞的利用代碼。江民研究人員對公布的漏洞利用代碼進(jìn)行了驗(yàn)證,攻擊者利用RDP協(xié)議

1 漏洞概況

江民赤豹網(wǎng)絡(luò)安全實(shí)驗(yàn)室監(jiān)測到,2019年9月7日晚上凌晨1點(diǎn),Metaspolit上更新了CVE-2019-0708漏洞的利用代碼。江民研究人員對公布的漏洞利用代碼進(jìn)行了驗(yàn)證,攻擊者利用RDP協(xié)議的漏洞可以在無交互的情況下遠(yuǎn)程執(zhí)行任意代碼,這意味漏洞如果被攻擊者利用,主機(jī)將處于不設(shè)防狀態(tài),可能發(fā)生WannaCry 永恒之藍(lán)漏洞一樣大規(guī)模的感染。這個漏洞是今年來說危害嚴(yán)重性最大的漏洞,危害性堪比“5.12 WannaCry”。

威脅預(yù)警:蠕蟲級漏洞,危害堪比WannaCry

目前該漏洞利用代碼只適用于64位版本的Windows 7和Windows 2008 R2,由于該漏洞是一個UAF漏洞,在利用過程中使用了Heap Grooming技術(shù),目前公布的漏洞利用代碼還并非完美,漏洞利用過程中有一定幾率使目標(biāo)主機(jī)藍(lán)屏,且在Windows 2008 R2系統(tǒng)上還需要修改注冊表選項(xiàng)才能使得該漏洞利用代碼有效。

威脅預(yù)警:蠕蟲級漏洞,危害堪比WannaCry

 

威脅預(yù)警:蠕蟲級漏洞,危害堪比WannaCry

該漏洞首次發(fā)現(xiàn)于2019年5月14日,微軟已經(jīng)在官方發(fā)布了安全補(bǔ)丁,因?yàn)榇寺┒词穷A(yù)身份驗(yàn)證且無需用戶交互,這也就意味著這個漏洞可以通過網(wǎng)絡(luò)蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機(jī)傳播到其他易受攻擊的計算機(jī),隨著漏洞利用代碼的公開發(fā)布,惡意攻擊者可能利用該漏洞編寫惡意軟件,利用此漏洞進(jìn)行惡意軟件傳播,其方式與2017年WannaCry惡意軟件的傳播方式類似,江民赤豹網(wǎng)絡(luò)安全實(shí)驗(yàn)室提醒廣大用戶及時更新該漏洞補(bǔ)丁,防止惡意攻擊者利用該漏洞對主機(jī)進(jìn)行勒索、挖礦等惡意行為。

2 漏洞介紹

威脅類型:遠(yuǎn)程執(zhí)行代碼漏洞

威脅等級:高

漏洞名稱:CVE-2019-0708

受影響系統(tǒng)版本:

Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for 32-bit Systems Service Pack 2
Windows Server 2008 for Itanium-Based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 for x64-based Systems Service Pack 2
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows XP SP3 x86
Windows XP Professional x64 Edition SP2
Windows XP Embedded SP3 x86
Windows Server 2003 SP2 x86
Windows Server 2003 x64 Edition SP2

 

不受影響系統(tǒng)版本:

Windows 8和Windows 10及之后版本

補(bǔ)丁下載地址:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4500331

https://www.catalog.update.microsoft.com/Search.aspx?q=kb4499175

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499180

3 漏洞危害

根據(jù)編號為CVE-2019-0708的安全公告,微軟表示這個問題并非出在RDP協(xié)議上,而是在Remote Desktop Service(遠(yuǎn)程桌面服務(wù))中。黑客可以通過Remote Desktop Service(遠(yuǎn)程桌面服務(wù))向目標(biāo)設(shè)備發(fā)送特制的請求,這個漏洞是預(yù)身份認(rèn)證且不需要用戶交互的,可以在不需要用戶干預(yù)的情況下遠(yuǎn)程執(zhí)行任意代碼,最終可能會像野火一樣蔓延至整個網(wǎng)絡(luò)。任何利用這個漏洞的惡意程序都可以像2017年WannaCry一樣在全球范圍內(nèi)傳播,大面積感染設(shè)備。

4 解決方案

1、及時安裝微軟發(fā)布的安全更新補(bǔ)?。?/p>

對于Windows 7及Windows Server 2008的用戶,及時安裝Windows發(fā)布的安全更新;對于Windows 2003及Windows XP的用戶,及時更新系統(tǒng)版本。

2、臨時解決方案:

(1) 若用戶不需要用到遠(yuǎn)程桌面服務(wù),建議禁用該服務(wù);

(2) 開啟系統(tǒng)防火墻或IP安全策略限制來源IP,即只允許指定IP訪問3389端口;

(3) 在Windows 7, Windows Server 2008, and Windows Server 2008 R2 上啟用網(wǎng)絡(luò)身份認(rèn)證(NLA)。

更多推薦
吉林省| 土默特右旗| 郴州市| 隆昌县| 喜德县| 兰溪市| 依兰县| 维西| 莲花县| 英超| 丹阳市| 启东市| 伊宁县| 峨眉山市| 溧水县| 滁州市| 西林县| 沙洋县| 庄河市| 元朗区| 屯昌县| 乡宁县| 满城县| 惠东县| 望奎县| 房产| 肥东县| 梅州市| 山阳县| 河北区| 安新县| 南皮县| 新和县| 哈巴河县| 汤原县| 岑溪市| 和静县| 通州市| 桂平市| 资源县| 同仁县|