选机助手
关闭
*产品分类:
  • 笔记本
  • 台式机
  • thinkplus选件
使用场景:
  • 超薄便携
  • 性能旗舰
  • 轻薄独显
  • 设计创作
  • 日常办公
  • 翻转触屏
价格选择:
  • 5000元以下
  • 5000-8000元
  • 8000-11000元
  • 11000-15000元
  • 15000元以上
尺寸选择:
  • 13.3英寸
  • 14英寸
  • 15.6英寸
确认

[讨论] 微软发布补丁:修复了RDS组件中存在的两个高危漏洞

发表于 2019-8-14 12:37   |   来自PC浏览器 [复制链接]   
1180 0  

在2019年8月的补丁星期二活动日中,面向Windows 10发布累积更新的同时微软还修复了存在于Remote Desktop Services组件中的两个漏洞,微软认为这些漏洞是“wormable”。和两年前的WannaCry攻击类似,无需用户进行任何输入的情况下在网络的电脑之间传播恶意软件,因此这些补丁是非常重要的。


CVE-2019-1181和CVE-2019-1182利用了和今年5月发布的Bluekeep相同漏洞,推荐用户尽快修复。Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2和所有版本的Windows 10(包括服务器变体)都受到漏洞的影响。只有较旧版本的Windows(如Windows XP,Windows Server 2003和Windows Server 2008)才不受该漏洞影响。

虽然它们使远程桌面服务(RDS)易受攻击,但它们不会影响远程桌面协议(RDP)本身。为了缓解这两个漏洞,微软建议那些启用了网络级别身份验证(NLA)的人可以对漏洞进行部分防御:

在启用了网络级别身份验证(NLA)的受影响系统上进行了部分缓解。在安装该补丁之后可以缓解该漏洞引发的“wormable”恶意程序或者高级恶意程序威胁,因为NLA在触发漏洞之前需要进行身份验证。如果攻击者拥有可用于成功进行身份验证的有效凭据,受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。

微软建议公司立即安装修复补丁,可以从此处的Microsoft安全更新指南下载。微软指出,这些漏洞是公司内部工程师发现的,是企图加强RDS安全性的一部分。微软还指出,它还没有任何证据表明这些漏洞已经被任何恶意行为者利用。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则