设为首页收藏本站

 找回密码
 注册论坛

QQ登录

只需一步,快速开始

用百度帐号登录

只需两步,快速登录

新浪微博账号登陆

只需一步,快速开始

搜索
查看: 164|回复: 0

Microsoft远程桌面服务远程代码执行漏洞安全公告

[复制链接]

签到天数: 20 天

[LV.4]偶尔看看III

发表于 2019/9/7 12:24 | 显示全部楼层 |阅读模式
天涯海角搜一下: 百度 谷歌 360 搜狗 有道 雅虎 必应 即刻
2019年5月14日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft远程桌面服务远程代码执行漏洞(CNVD-2019-14264)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞细节虽未公开,但已引起社会高度关注,微软公司已发布官方补丁。

一、漏洞情况分析

MicrosoftWindows是美国微软公司发布的视窗操作系统。远程桌面连接是微软从Windows 2000 Server开始提供的组件。

2019年5月14日,微软发布了本月安全更新补丁,其中修复了远程桌面协议(RDP)远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,向目标Windows主机发送恶意构造请求,可以在目标系统上执行任意代码。由于该漏洞存在于RDP协议的预身份验证阶段,因此漏洞利用无需进行用户交互操作,存在被不法分子利用进行蠕虫攻击的可能。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

漏洞影响的产品版本包括:

Windows 7 for 32-bit Systems Service Pack 1

Windows 7 for x64-based Systems ServicePack 1

Windows Server 2008 for 32-bit SystemsService Pack 2

Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation)

Windows Server 2008 for Itanium-BasedSystems Service Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2

Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1

Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

QQ图片20190907122216.png

CNVD秘书处组织技术支撑单位对RDP服务在全球范围内的分布情况进行分析,结果显示该服务的全球用户规模约为939.0万,其中位于我国境内的用户规模约为193.0万。

微软意识到一些客户正在运行版本的Windows,不再接受主流的支持。 这意味着这些客户不会收到任何安全保护他们的系统更新cve - 2019 - 0708,这是一个关键的远程代码执行漏洞。

考虑到潜在影响客户及其业务,我们决定提供安全更新平台,不再在主流的支持(见下列表中下载链接)。 这些更新都可以从微软更新目录。

更新链接:https://www.8dc.net/news/content ... cetag=s_pcqq_aiomsg
欢迎光临IT技术交流论坛:http://bbs.itzmx.com/
回复

使用道具 举报

*滑动验证:
您需要登录后才可以回帖 登录 | 注册论坛 用百度帐号登录新浪微博账号登陆

本版积分规则

手机版|Archiver|Mail me|网站地图|IT技术交流论坛 ( 闽ICP备13013206号-7 )

GMT+8, 2019/11/19 22:50 , Processed in 2.803417 second(s), 37 queries , Gzip On, Memcache On.

Powered by itzmx!

© 2011-2019 sakura

快速回复 返回顶部 返回列表