1G全能免(mian)費空間(jian) 2GB免(mian)費全能空間(jian) 1G免(mian)費全能空間(jian) 免(mian)費試用雲(yun)服務器 國內1G免(mian)費空間(jian) 免(mian)費空間(jian) 免(mian)費空間(jian)申(shen)請
您的位(wei)置︰首頁 > 網站(zhan)jiu)乒/a>

補丁地址︰

WIN2003  中文(wen)版(32位(wei))
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x86-custom-chs_4892823f525d9d532ed3ae36fc440338d2b46a72.exe

WIN2003 中文(wen)版(64位(wei))
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-chs_f2f949a9a764ff93ea13095a0aca1fc507320d3c.exe

Windows XP SP3 x86 中文(wen)版(32位(wei))
http://download.windowsupdate.com/c/csa/csa/secu/2019/04/windowsxp-kb4500331-x86-custom-chs_718543e86e06b08b568826ac13c05f967392238c.exe

Windows XP x64 版 SP2 英(ying)文(wen)版(64位(wei))
http://download.windowsupdate.com/d/csa/csa/secu/2019/04/windowsserver2003-kb4500331-x64-custom-enu_e2fd240c402134839cfa22227b11a5ec80ddafcf.exe


WIN7(32位(wei))
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x86_6f1319c32d5bc4caf2058ae8ff40789ab10bf41b.msu

WIN7(64位(wei)) 以及 2008R2
http://download.windowsupdate.com/d/msdownload/update/software/secu/2019/05/windows6.1-kb4499175-x64_3704acfff45ddf163d8049683d5a3b75e49b58cb.msu


安全公告編號:CNTA-2019-0017

2019年(nian)5月(yue)15日,國家信息(xi)安全漏洞(dong)共享平台(CNVD)收錄了Microsoft遠程桌面服務遠程代碼執行漏洞(dong)(CNVD-2019-14264)。攻擊者(zhe)利用該(gai)漏洞(dong),可在未授權的情況下遠程執行代碼。目前,漏洞(dong)細(xi)節(jie)雖(sui)未公開,但已引起社會高度關(guan)注,微軟公司已發布官(guan)方補丁。

一、漏洞(dong)情況分析

MicrosoftWindows是美國微軟公司發布的視窗(chuang)操作系(xi)統(tong)。遠程桌面連接是微軟從(cong)Windows 2000 Server開始提供的組件。

2019年(nian)5月(yue)14日,微軟發布了本月(yue)安全更新補丁,其中修(xiu)復了遠程桌面協議(RDP)遠程代碼執行漏洞(dong)。未經身份驗(yan)證的攻擊者(zhe)利用該(gai)漏洞(dong),向目標Windows主機發送惡意構造請求,可以在目標系(xi)統(tong)上xian)蔥腥ren)意代碼。由于該(gai)漏洞(dong)存在于RDP協議的預(yu)身份驗(yan)證階(jie)段(duan),因此漏洞(dong)利用無需進行用戶交互操作。該(gai)漏洞(dong)存在被不(bu)法分子利用進行蠕蟲攻擊的可能。

CNVD對(dui)該(gai)漏洞(dong)的綜合評級(ji)duan) 案呶!薄/p>

二、漏洞(dong)影響範duan)/strong>

漏洞(dong)影響的產(chan)品版本包括(kuo)︰

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems ServicePack 1

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-BasedSystems Service Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

三、漏洞(dong)處置建議

目前,微軟官(guan)方已發布補丁修(xiu)復此漏洞(dong),CNVD建議用戶立即升(sheng)級(ji)至最新版本︰

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

另可采取下列臨(lin)時防(fang)護措(cuo)施︰

1、禁用遠程桌面服務。

2、通過(guo)主機防(fang)火牆對(dui)遠程桌面服務端口(kou)進行阻斷(duan)(默認為(wei)TCP 3389)。

3、啟用網絡級(ji)認xian)?LA),此方案適用于Windows 7、Windows Server 2008和Windows Server 2008 R2。啟用NLA後(hou),攻擊者(zhe)首先需要使(shi)用目標系(xi)統(tong)上xi)撓行?駛?dui)遠程桌面服務進行身份驗(yan)證,然(ran)後(hou)才能利用此漏洞(dong)。


附︰參考鏈接︰

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

 


相關(guan)推薦
免(mian)費空間(jian)聲明︰
(一) 由于各方面情況的調整與(yu)變化,本jiu) ┐目際孕畔xi)僅供參考,敬(jing)請以權威部門公布的正式(shi)信息(xi)為(wei)準(zhun)。
(二) 本jiu) 骼叢次wei)其他媒體的稿件均(jun)為(wei)轉載稿,免(mian)費轉載出于非(fei)商(shang)業性(xing)學(xue)習目的,版權歸原(yuan)作者(zhe)所有。如有內容、版權等ren)wen)題請在30日內與(yu)本jiu) xi)。聯系(xi)方式(shi)︰郵件 [email protected]
最近更新
-->
網站(zhan)地圖 XML地圖 手(shou)機版
版權所有 © 2005-2022 彩票软件大全官网www.128sj.com免(mian)費空間(jian) All Rights Reserved
本jiu)zhan)所有信息(xi)全是來源cong)諢?  纈星秩ㄇ肜吹dian)咨詢! 中国体彩网官网粵ICP備16040413號-1
凤凰体彩官网 | 下一页