系統(tǒng)漏洞服務(wù)器_遠(yuǎn)程桌面服務(wù)存在遠(yuǎn)程代碼執(zhí)行漏洞安全與解決辦法
YINGSOO,國際數(shù)據(jù)中心綜合服務(wù)提供商,專注高品質(zhì)、企業(yè)級海外服務(wù)器租用/托管服務(wù),擁有ISP牌照、實體公司、專業(yè)團隊、9年經(jīng)驗,7x24x365全天候服務(wù),3天免費試用,品質(zhì)保障、值得信賴!全國統(tǒng)一服務(wù)熱線:400-630-3752
遠(yuǎn)程桌面服務(wù)存在遠(yuǎn)程代碼執(zhí)行漏洞安全與解決辦法。今年就在前兩天,我國網(wǎng)絡(luò)信息安全系統(tǒng)漏洞數(shù)據(jù)共享平臺(CNVD)百度收錄了Microsoft遠(yuǎn)程桌面連接服務(wù)項目遠(yuǎn)程控制程序運行系統(tǒng)漏洞(CNVD-2019-14264,相匹配CVE-2019-0708)。網(wǎng)絡(luò)攻擊運用該系統(tǒng)漏洞,可在未受權(quán)的狀況下遠(yuǎn)程控制實行編碼。前不久,漏洞檢測編碼(EXP)已公布,造成了安全性科學(xué)研究工作人員的普遍關(guān)心,微軟中國官方網(wǎng)補丁下載已公布。
一、系統(tǒng)漏洞狀況剖析 Microsoft Windows是美國微軟公司公布的窗口電腦操作系統(tǒng)。遠(yuǎn)程桌面連接聯(lián)接是微軟公司從Windows 2000 Server剛開始出示的作用部件。 今年5月14日,微軟公司公布了月度總結(jié)安全補丁補丁下載,修補了遠(yuǎn)程桌面連接協(xié)議書(RDP)遠(yuǎn)程控制程序運行系統(tǒng)漏洞。沒經(jīng)身份認(rèn)證的網(wǎng)絡(luò)攻擊運用該系統(tǒng)漏洞,向總體目標(biāo) Windows服務(wù)器推送故意結(jié)構(gòu)要求,能夠在總體目標(biāo)系統(tǒng)軟件上實行隨意編碼。因為該系統(tǒng)漏洞存有于RDP協(xié)議的預(yù)身份認(rèn)證環(huán)節(jié),因而漏洞檢測不用開展客戶互動實際操作, 存有被犯罪分子運用開展蜘蛛進(jìn)攻的很有可能。 前不久,Metasploit公布了該系統(tǒng)漏洞的運用控制模塊,GitHub網(wǎng)址上也公布了該系統(tǒng)漏洞的運用編碼,造成了安全性科學(xué)研究工作人員的普遍關(guān)心,存有被犯罪分子運用開展蜘蛛散播的很有可能。依據(jù)奇安信CERT精英團隊申報和CNVD學(xué)術(shù)部認(rèn)證數(shù)據(jù)顯示,該漏洞檢測僅對Windows 7 SP1 x64與Windows 2008 R2 x64(非系統(tǒng)軟件默認(rèn)設(shè)置配備)系統(tǒng)版本合理,在vm虛擬機自然環(huán)境下重現(xiàn)取得成功。 CNVD對該系統(tǒng)漏洞的綜合性定級為“高風(fēng)險”。 二、系統(tǒng)漏洞危害范疇 系統(tǒng)漏洞危害的商品版本號包含: Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems ServicePack 1 Windows Server 2008 for 32-bit SystemsService Pack 2 Windows Server 2008 for 32-bit SystemsService Pack 2 (Server Core installation) Windows Server 2008 for Itanium-BasedSystems Service Pack 2 Windows Server 2008 for x64-based SystemsService Pack 2 Windows Server 2008 for x64-based SystemsService Pack 2 (Server Core installation) Windows Server 2008 R2 for Itanium-BasedSystems Service Pack 1 Windows Server 2008 R2 for x64-basedSystems Service Pack 1 Windows Server 2008 R2 for x64-basedSystems Service Pack 1 (Server Core installation) Windows XP SP3 x86 Windows XP SP2 x64 Windows XP Embedded SP3 x86 Windows Server 2003 SP2 x86 Windows Server 2003 SP2 x64 CNVD學(xué)術(shù)部機構(gòu)技術(shù)性支撐點企業(yè)對RDP服務(wù)項目在全世界范疇內(nèi)的遍布狀況開展剖析,數(shù)據(jù)顯示該服務(wù)項目的全世界客戶經(jīng)營規(guī)模約為939.0萬,在其中坐落于在我國地區(qū)的客戶經(jīng)營規(guī)模約為193.0萬。6月25日,CNVD學(xué)術(shù)部對在我國內(nèi)地地域進(jìn)行系統(tǒng)漏洞危害狀況調(diào)查工作中,數(shù)據(jù)顯示在我國內(nèi)地地域現(xiàn)有349322臺服務(wù)器(IP)受此系統(tǒng)漏洞危害。 今天(9月7日)進(jìn)行復(fù)測數(shù)據(jù)顯示,在我國內(nèi)地依然有204105臺服務(wù)器未修補系統(tǒng)漏洞,修補率是41.6%,各地總數(shù)遍布狀況如表1所顯示。我服務(wù)平臺已將結(jié)果數(shù)據(jù)信息與CNCERT各省市中心開展了立即共享資源。 三、系統(tǒng)漏洞處理提議 微軟官網(wǎng)已于2020年五月公布補丁下載修補此系統(tǒng)漏洞,CNVD提議客戶立即安裝安全更新: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/。
遠(yuǎn)程桌面服務(wù)存在遠(yuǎn)程代碼執(zhí)行漏洞安全與解決辦法。
另可采用以下臨時性防護(hù)措施: 1、禁止使用遠(yuǎn)程桌面連接服務(wù)項目。 2、根據(jù)服務(wù)器服務(wù)器防火墻對遠(yuǎn)程桌面連接服務(wù)項目端口號開展阻隔(默認(rèn)設(shè)置為TCP 3389)。 3、開啟互聯(lián)網(wǎng)級驗證(NLA),此計劃方案適用Windows 7、Windows Server 2008和Windows Server 2008 R2。開啟NLA后,網(wǎng)絡(luò)攻擊最先必須應(yīng)用總體目標(biāo)系統(tǒng)軟件上的合理賬號對遠(yuǎn)程桌面連接服務(wù)項目開展身份認(rèn)證,隨后才可以運用此系統(tǒng)漏洞。YINGSOO提供優(yōu)質(zhì)的香港云服務(wù)器以及其他境外服務(wù)器產(chǎn)品,品類包括站群服務(wù)器、高防服務(wù)器、云主機等,配置齊全,有多種套餐可供選擇,企業(yè)可以按照自身的業(yè)務(wù)需求來選擇相應(yīng)的服務(wù)器租用和套餐,YINGSOO服務(wù)器機房線路穩(wěn)定可靠,提供7*24小時技術(shù)服務(wù),如您有需求,歡迎在頁面右方咨詢在線QQ客服。全國統(tǒng)一服務(wù)熱線:400-630-3752
熱門搜索:【擬合函數(shù)】【密碼電腦】【數(shù)據(jù)字段】【服務(wù)器托管主機】【容器編排】【列表元素】【服務(wù)器日本】【備案站點】【地址交換機】【活體離線】【節(jié)點關(guān)鍵字】【用戶空間】【空間選擇】【腳本屬性】【帶寬網(wǎng)站】【文件模塊】【會話服務(wù)器】【標(biāo)題分詞】【虛擬主機選擇】【服務(wù)器香港】【錯誤解決辦法】【網(wǎng)站用戶】【服務(wù)器帶寬】【設(shè)定網(wǎng)站】【聯(lián)系人函數(shù)】【目錄內(nèi)核】【修改安裝】【主機香港】【互聯(lián)網(wǎng)主機】【性能基線】
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。