CVE-2019-1181 RDP協(xié)議漏洞導(dǎo)致執(zhí)行遠(yuǎn)程代碼 修復(fù)
  • 更新時(shí)間:2024-10-30 23:14:33
  • 建站經(jīng)驗(yàn)
  • 發(fā)布時(shí)間:2年前
  • 339

2019年8月14日,微軟發(fā)布更新了windows的系統(tǒng)補(bǔ)丁,代號(hào):CVE-2019-1181,CVE-2019-1182補(bǔ)丁針對(duì)與windows遠(yuǎn)程桌面遠(yuǎn)程代碼執(zhí)行漏洞進(jìn)行了全面的修復(fù),根據(jù)SINE安全技術(shù)對(duì)補(bǔ)丁的分析發(fā)現(xiàn)修復(fù)的這兩個(gè)漏洞,可以造成攻擊者通過(guò)遠(yuǎn)程鏈接的方式繞過(guò)管理員的身份安全驗(yàn)證,對(duì)服務(wù)器以及電腦進(jìn)行攻擊,提權(quán)并上傳webshell,跟之前發(fā)生的勒索病毒,永恒之藍(lán)是一個(gè)級(jí)別,危害性較大,關(guān)于該漏洞的詳情我們來(lái)看下:


目前該漏洞受影響的范圍較廣:

win7 SP1版本

windows 2008 R2 SP1系統(tǒng)

windows 2012全系列版本

windiws8.1

windows10版本

以上系統(tǒng)版本都可能會(huì)受到攻擊,檢查rdp的版本是否在8.0到8.1之間,如果是這個(gè)版本的,基本都存在漏洞。windows2003服務(wù)器,以及windows xp,windows2008版本的系統(tǒng),不受該rdp漏洞的影響。


遠(yuǎn)程桌面RDP協(xié)議漏洞概述:

windows遠(yuǎn)程桌面服務(wù)存在RDP協(xié)議漏洞可造成遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者模擬數(shù)據(jù)包連接服務(wù)器,繞過(guò)windows的安全驗(yàn)證,直接向服務(wù)器發(fā)送惡意的數(shù)據(jù)包,服務(wù)器直接接收并執(zhí)行,導(dǎo)致服務(wù)器可以被上傳webshell網(wǎng)站木馬,以及服務(wù)器dll后門,攻擊者利用該RDP遠(yuǎn)程協(xié)議漏洞對(duì)服務(wù)器進(jìn)行安裝軟件,刪除數(shù)據(jù),創(chuàng)建管理員administrator賬號(hào),該漏洞的利用只需要建立起RDP連接即可。


CVE-2019-1181/1182漏洞修復(fù)方案與補(bǔ)丁

建議網(wǎng)站,服務(wù)器的維護(hù)人員,打開windows自動(dòng)更新,檢查更新,并自動(dòng)下載安裝最新的補(bǔ)丁,也可以手動(dòng)打補(bǔ)丁修復(fù),微軟官方下載地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182 也可以啟用windows的身份驗(yàn)證,將網(wǎng)絡(luò)級(jí)別身份驗(yàn)證設(shè)置成NLA功能。NLA模式在攻擊者進(jìn)行攻擊時(shí)會(huì)對(duì)攻擊者的身份進(jìn)行驗(yàn)證,憑有效身份才可以登陸連接。阿里云的服務(wù)器用戶,可以將3389遠(yuǎn)程端口添加到安全組規(guī)則中,單獨(dú)放行IP,來(lái)阻擊漏洞的攻擊。

我們專注高端建站,小程序開發(fā)、軟件系統(tǒng)定制開發(fā)、BUG修復(fù)、物聯(lián)網(wǎng)開發(fā)、各類API接口對(duì)接開發(fā)等。十余年開發(fā)經(jīng)驗(yàn),每一個(gè)項(xiàng)目承諾做到滿意為止,多一次對(duì)比,一定讓您多一份收獲!

本文章出于推來(lái)客官網(wǎng),轉(zhuǎn)載請(qǐng)表明原文地址:https://www.tlkjt.com/experience/7526.html
推薦文章

在線客服

掃碼聯(lián)系客服

3985758

回到頂部