php遠程代碼執(zhí)行漏洞微軟發(fā)布遠程桌面服務(wù)遠程代碼執(zhí)行漏洞影響程度嚴(yán)重(組圖)http.sys遠程代碼執(zhí)行漏洞
2022-09-30
漏洞背景
5月14日php遠程代碼執(zhí)行漏洞,微軟正式發(fā)布了5月份的安全補丁更新,其中遠程桌面服務(wù)遠程代碼執(zhí)行漏洞(CVE-2019-0708))影響廣泛。此漏洞影響嚴(yán)重網(wǎng)站優(yōu)化,微軟也針對已停產(chǎn)的版本發(fā)布了安全補丁。
漏洞詳情暫未公布php遠程代碼執(zhí)行漏洞網(wǎng)站優(yōu)化,建議系統(tǒng)范圍內(nèi)的用戶盡快安裝補丁修復(fù)。
漏洞描述
遠程桌面服務(wù)(以前稱為終端服務(wù))中存在遠程代碼執(zhí)行漏洞。當(dāng)未經(jīng)身份驗證的攻擊者使用 RDP 連接到目標(biāo)系統(tǒng)并發(fā)送特制請求時,成功利用此漏洞的攻擊者可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
漏洞范圍
受影響的版本:
7 代表 32 位 SP1
7 用于 x64-SP1
2008 用于 32 位 SP2
2008 用于 32 位 SP2(核心)
2008 年 - SP2
2008 適用于 x64-SP2
2008 適用于 x64-SP2(核心)
2008 R2 為 - SP1
2008 R2 用于 x64-SP1
2008 R2 用于 x64-SP1(核心)
XP SP3 x86
XP SP2 x64
XP SP3 x86
2003 SP2 x86
2003 SP2 x64
不受影響的版本:
8
10
漏洞危害
高風(fēng)險
保護措施
目前微軟已經(jīng)正式發(fā)布補丁,解決方法如下
方法一:安裝補丁
如果您使用的系統(tǒng)在此漏洞范圍內(nèi),建議您及時修補系統(tǒng)。
補丁可以通過三種方式安裝:內(nèi)網(wǎng)WSUS服務(wù)、微軟官網(wǎng)服務(wù)、離線補丁安裝。離線補丁鏈接如下:
已停止維護版本的補丁鏈接如下:
方法2:臨時解決方案
1.禁用遠程桌面服務(wù)。
2. 在公司外圍防火墻阻止 TCP 端口 3389。
3. 在運行受支持的 7、2008 和 2008 R2 版本的系統(tǒng)上啟用網(wǎng)絡(luò)級別身份驗證 (NLA)。