希望对你们大多数人都适用, 这是旧闻了, 但我知道大家都很忙, 尤其是每年的这个时候,学校就要结束了. So, 如果你错过了它,微软RDP又回到了新闻中,作为另一个严重漏洞的来源——被称为BlueKeep——可能会瘫痪我们的网络.
微软在CVE-2019-0708 -远程桌面服务远程代码执行漏洞中详细阐述了这个问题:
“远程桌面服务(以前称为终端服务)中存在远程代码执行漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时. 此漏洞是预身份验证,不需要用户交互. 成功利用此漏洞的攻击者可以在目标系统上执行任意代码. An attacker could then install programs; view, 改变, or delete data; or create new accounts with full user rights.
要利用此漏洞, 攻击者需要通过RDP向目标系统的远程桌面服务发送一个特制的请求.
该更新通过纠正远程桌面服务处理连接请求的方式来解决此漏洞.”
对BlueKeep漏洞的反应相当“响亮”和显著.
除了普通的CISA警报外,美国国家安全局还采取了不同寻常的措施,发布了自己的警报:
许多安全工具供应商已经发布了特定的工具来扫描系统,以确认是否存在此特定漏洞.
微软为所有目前支持的操作系统发布了必要的补丁,但也采取了不同寻常的步骤,为已停产和不支持的操作系统版本(窗户。 XP)发布了补丁, 窗户。 Server 2003, 窗户。 Vista)在某些环境中仍在运行. 如果需要(APP客户端需要) 你 仍然需要它们?)这些不支持的操作系统的下载可以在这里找到:
http://support.microsoft.com/en-us/help/4500705/customer-guidance-for-cve-2019-0708
这些人发出的信息是,现在就给你的窗户。系统打补丁!
一些研究人员指出,这种漏洞利用不需要任何特别的技能或知识来实现.
如果您没有通过防火墙打开RDP,您可能会对您的安全状态感到相当满意,因为它与Internet攻击有关, 如果您的内部网络上有大量未打补丁的系统,那么您仍然可能面临相当高的风险. 一个聪明的内部用户(初中生或高中生)?)或其他一些在内部获得立足点的恶意软件可能会利用此漏洞快速通过并对您的网络造成严重破坏.
So, 如果你还没有为你所有的窗户。系统修补这个漏洞,请停止阅读这篇APP客户端花边新闻, 继续以下咨询信息:
http://www.us-cert.gov/ncas/current-activity/2019/06/04/NSA-Releases-Advisory-BlueKeep-Vulnerability
给你们所有脆弱的窗户。系统打补丁.
最近的评论