您的位置 首页 > 数码极客

如何解决rdp漏洞

漏洞背景

5月14日,微软官方5月份发布了安全补丁更新,其中Windows远程桌面服务远程代码执行漏洞(CVE-2019-0708),影响范围广。本次漏洞的影响程度严重,微软也针对已经停止更新的windows版本也发布了安全补丁。

目前暂未公布漏洞细节,建议在系统影响范围内的用户尽快安装补丁进行修复。

漏洞描述

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞。当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。

漏洞影响范围

受影响的windows版本:

Windows 7 for 32-bit SP1

Windows 7 for x64-based SP1

Windows Server 2008 for 32-bit SP2

Windows Server 2008 for 32-bit SP2 (Server Core installation)

Windows Server 2008 for Itanium-Based SP2

Windows Server 2008 for x64-based SP2

Windows Server 2008 for x64-based SP2 (Server Core installation)

Windows Server 2008 R2 for Itanium-BasedSystems SP1

Windows Server 2008 R2 for x64-based SP1

Windows Server 2008 R2 for x64-based SP1 (Server Core installation)

Windows XP SP3 x86

Windows XP SP2 x64

Windows XP Embedded SP3 x86

Windows Server 2003 SP2 x86

Windows Server 2003 SP2 x64

不受影响的windows版本:

Windows 8

Windows 10

漏洞危害

高危

防护措施

目前,微软官方已经发布补丁,解决方案如下

方式一:安装补丁

如果您使用的系统在该漏洞影响范围内,我们建议您及时为系统打上补丁。

可以通过内网WSUS服务、微软官网Microsoft Update服务、离线安装补丁三种方式进行补丁安装。其中离线补丁链接如下:

停止维护版本的补丁链接如下:

方式二:临时解决方案

1.禁用远程桌面服务。

2. 在企业外围防火墙处阻止TCP端口3389。

3. 在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)。


(来源:四叶草安全)

责任编辑: 鲁达

1.内容基于多重复合算法人工智能语言模型创作,旨在以深度学习研究为目的传播信息知识,内容观点与本网站无关,反馈举报请
2.仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证;
3.本站属于非营利性站点无毒无广告,请读者放心使用!

“如何解决rdp漏洞”边界阅读