澳门威尼斯人平台官网

华盟学院山东省第二期线下学习计划

远程执行代码漏洞

远程桌面服务(以前称为终端服务)中存在远程执行代码漏洞,当未经身份验证的攻击者使用RDP连接到目标系统并发送特制请求时。

漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后攻击者可以安装程序; 查看,更改或删除数据; 或创建具有完全用户权限的新帐户。

要利用此漏洞,攻击者需要通过RDP向目标系统远程桌面服务发送特制请求。

此更新通过更正远程桌面服务处理连接请求的方式来解决漏洞。

缓解措施

以下缓解措施可能对您的情况有所帮助。在所有情况下,Microsoft强烈建议您尽快安装此漏洞的更新,即使您计划禁用远程桌面服务:

1.如果不需要,请禁用远程桌面服务。

如果您的系统不再需要这些服务,请考虑禁用它们作为安全性最佳实践。禁用未使用和不需要的服务有助于减少您的安全漏洞风险。


解决方法

以下变通办法可能对您的情况有所帮助。在所有情况下,Microsoft强烈建议您尽快安装此漏洞的更新,即使您计划保留这些解决方法:

1.在运行Windows 7,Windows Server 2008和Windows Server 2008 R2的受支持版本的系统上启用网络级别身份验证(NLA)

您可以启用网络级别身份验证,以阻止未经身份验证的攻击者利用此漏洞。启用NLA后,攻击者首先需要使用目标系统上的有效帐户对远程桌面服务进行身份验证,然后才能利用此漏洞。

2.在企业外围防火墙处阻止TCP端口3389

TCP端口3389用于启动与受影响组件的连接。在网络外围防火墙处阻止此端口将有助于保护防火墙后面的系统免于尝试利用此漏洞。这有助于保护网络免受来自企业外部的攻击。阻止企业外围的受影响端口是帮助避免基于Internet的攻击的最佳防御。但是,系统仍然可能容易受到企业外围攻击。

华盟网

www.idc126.com

2019年5月15日

本文由 华盟网 作者: 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论