您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關Windows中的WannaCry級漏洞CVE-2019-0708是怎么樣的,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
在WannaCry兩周年之際,Windows再次被曝出存在高危遠程漏洞。2019年5月15日,微軟官方發布了5月安全更新補丁共修復了82個漏洞,其中包含針對遠程桌面(RDP)服務遠程代碼執行漏洞CVE-2019-0708。
根據微軟安全響應中心(MSRC)發布的博客文章,遠程桌面協議(RDP)本身不容易收到攻擊,此漏洞是預身份驗證,無需用戶交互。這意味著利用此漏洞的任何未來惡意軟件都可能以與2017年WannaCry惡意軟件遍布全球的類似方式,從易受攻擊的計算機傳播到其他計算機。
利用該漏洞,攻擊者可安裝程序、查看、更改或刪除數據、或者創建擁有完全用戶權限的新帳戶。這個漏洞存在誘惑力可想而知,只要POC放出,就能夠在大多數人沒來得及更新的情況下重演WannaCry。
不過目前為止,還未發現任何惡意行為利用這個漏洞,GitHub上出現不少利用這個消息騙Star、釣魚或者進行惡作劇的。
你以為是漏洞利用……
只不過想告訴你:Never Gonna Give You Up。
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows Server 2003(已停止維護)
Windows XP(已停止維護)
除了Win8、Win 10之外,幾乎所有的Windows版本都受到這個漏洞的影響。盡管微軟已經停止了對Windows 2003和Windows XP的支持,但由于這次漏洞危害程度較高,微軟此次修復補丁也覆蓋了所有的受影響的Windows版本。
在受影響版本的系統上啟用網絡級身份驗證(NLA);啟用NLA后,攻擊者需要使用目標系統上的有效賬戶對遠程桌面服務進行身份驗證,才能成功利用該漏洞。
微軟官方建議,無論是否開啟NLA,都應該盡快更新,徹底消除該漏洞的影響。
由于Win8 和 Win 10不受CVE-2019-0708漏洞的影響,所以這些用戶可以放心。對于Win 7和Server 2008用戶而言,可以直接通過系統自動更新安裝漏洞補丁。如果已經關閉系統自動更新的,可以從以下鏈接下載對應版本補丁安裝:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
對于Windows 2003和Windows XP用戶,由于官方已經停止支持,無法通過自動更新安裝補丁,需要手動通過以下地址下載安全補丁自行安裝(360安全衛士用戶可以通過“漏洞修復”功能快捷安裝補丁):
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
以上就是Windows中的WannaCry級漏洞CVE-2019-0708是怎么樣的,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。