新聞、幫助、產品更新動態

最新的業界新聞,產品系統更新開發動態,幫助教程和活動發布

Windows 新“蠕蟲級”遠程桌面服務漏洞風險預警

發布日:2019-08-26 14:24       閱讀數:

       近日,騰訊云安全中心監測到微軟發布了新的“蠕蟲級”遠程桌面服務高危漏洞預警及8月安全補丁更新公告,一共披露了97 個漏洞,攻擊者可利用漏洞進行本地權限提升、遠程代碼執行等攻擊。
為避免您的業務受影響,騰訊云安全中心建議您及時開展安全自查,如在受影響范圍,請您及時進行更新修復,避免被外部攻擊者入侵。

【漏洞詳情】

  經分析,此次更新影響企業服務器操作系統的嚴重漏洞主要集中在遠程桌面服務RDS及DHCP組件上,其中重點漏洞列表如下:

  CVE-2019-0736 | Windows DHCP 客戶端遠程代碼執行漏洞
  CVE-2019-1181 | Windows 遠程桌面代碼執行漏洞(CVSS評分:9.8)
  CVE-2019-1182 | Windows 遠程桌面代碼執行漏洞(CVSS評分:9.8)
  服務器操作系統漏洞影響情況如下:

  Windows Server 2008 R2: 共39個漏洞: 11 個嚴重漏洞, 28 個重要漏洞
  Windows Server 2012 R2: 共40個漏洞: 11 個嚴重漏洞, 29 個重要漏洞
  Windows Server 2016:  共50個漏洞: 11 個嚴重漏洞, 39 個重要漏洞
  Windows Server 2019: 共65個漏洞: 14 個嚴重漏洞, 51 個重要漏洞
  在此次更新中,微軟還修復了Google Project Zero 團隊披露的一個Windows本地提權漏洞:

  CVE-2019-1162 - Windows ALPC 權限提升漏洞(影響Windows XP之后的所有操作系統)
 
【風險等級】

  高風險
 
【漏洞風險】
  本地權限提升、代碼執行等
 
【影響版本】
  此次安全“蠕蟲級”安全漏洞的影響的企業級操作系統如下:
  Windows Server 2008 R2
  Windows Server 2012
  Windows Server 2012 R2
  Windows Server 2016
  Windows Server 2019
 
【修復建議】
   微軟官方均已發布漏洞修復更新,騰訊云安全團隊建議您:
   1)更新系統補丁: 確保服務器打上了所需的補丁,打開 Windows Update 更新功能,點擊“檢查更新”,根據業務情況開展評估,下載并安裝相應的安全補丁,更新后重啟系統生效,并觀察系統及業務運行狀態;
   2)開啟網絡級別身份驗證(NLA):打開Windows的“控制面板”菜單,找到“系統和安全 - 系統 - 遠程設置”選項,找到“遠程”選項卡,選擇 “僅允許運行使用網絡級別身份驗證的遠程桌面的計算機連接(更安全)”選項,即可開啟NLA;
   3)不要打開來歷不明的文件或者鏈接 : 避免被攻擊者利用在機器上執行惡意代碼;
   4)配置安全組: 禁止外部到內部關鍵機器的網絡訪問;
   5)最小化權限運行:以軟件功能所需的最小化權限來運行相關應用程序。
 【備注】:建議您在安裝補丁前做好數據備份工作,避免出現意外

編輯:航網科技   來源:深圳航網科技有限公司

本文版權歸原作者所有 轉載請注明出處

咨詢熱線

0755-36300002

上門地址

深圳市龍華區和平路龍勝商業大廈5樓B5區

在線企業QQ咨詢

資質證書

  • Copyright ? 2011-2020 www.jbhqgj.live. All Rights Reserved 深圳航網科技有限公司 版權所有 粵ICP備14085080號

    七乐彩走势图zhejiang 帮他人打字赚钱网址 超级龙王捕鱼机 极速快乐十分 东北麻将技巧详解 188比分直188比分直播手球 现在最赚钱的网游6 送彩金捕鱼 20120517竞彩足球直播 188比分直播吧官网 2012欧洲足球直播 足球即时指数 最赚钱的书籍大全下载 北京快中彩 做什么加工厂赚钱 约麻甘肃棋牌下载 竞彩比分奖金限额