win7家庭版远程桌面补丁_无需惊慌!微软漏洞数月后再被“预警”打补丁即可防御...
9月7日,火絨接到用戶反饋,咨詢多家安全友商相繼發布的漏洞預警一事。經火絨工程師確認,該漏洞(CVE-2019-0708)早在5月14日就已經被微軟披露過,火絨也在第一時間發布了相關漏洞預警,并向火絨用戶推送該漏洞補丁。此次多家廠商預警是因為該漏洞的攻擊模塊被公開發布在滲透測試框架平臺Metasploit,可能放大漏洞被利用的潛在風險。
事實上,該漏洞只影響WinXP、Win7等舊版本系統,而此次發布的攻擊模塊也暫時只包含Win7 SP1 64位系統和Win Server 2008r2 64位系統。廣大用戶無需恐慌,只需正常安裝補丁即可不受漏洞影響影響。火絨也會時刻關注該漏洞相關信息。
受漏洞攻擊模塊影響系統
一、 危害陳述
該漏洞(CVE-2019-0708)來自于微軟的遠程桌面服務,攻擊者無需通過Windows賬號密碼即可進入系統,執行任意病毒代碼,并且可以橫向傳播,感染其它電腦。屬于高危級別漏洞,危害堪比“永恒之藍”漏洞。此次metasploit-framework在github中放出的相關遠程攻擊模塊,降低了黑客使用該漏洞進行攻擊的攻擊成本,提高了蠕蟲病毒使用該漏洞進行傳播的可能性。
二、影響版本
受影響操作系統版本如下圖:
三、修復及防御策略
1、下載微軟官方提供的補丁
Windows7或Windows Server 2008系統:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
Windows XP或Windows Server 2003系統:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
2、使用火絨“漏洞修復”功能
火絨個人用戶、企業用戶均可以通過“漏洞修復”功能修復此漏洞。
不同版本對應補丁號
3、開啟網絡級別身份驗證(NLA)
對于受影響的Windows 7和Windows Server 2008 R2系統用戶,可以嘗試開啟網絡級別身份驗證(NLA),從而阻止部分病毒或者惡意軟件在未進行身份驗證的情況下對終端發起攻擊。但是,如果病毒或惡意軟件已經獲取到了有效的登錄憑證,則依然存在被該漏洞攻擊的潛在風險。
打開“控制面板”-“系統和安全”-系統,點擊“遠程設置”,勾選“僅允許使用網絡級別身份驗證的遠程桌面的遠程計算機連接”。
4、禁用遠程桌面服務端口(3389)
如企業用戶有需求,可使用"火絨企業版"的"遠程桌面"功能,替代系統遠程桌面功能,進行正常辦公。
補充資料:
微軟發布高危漏洞補丁 火絨“漏洞修復”模塊已完成升級
總結
以上是生活随笔為你收集整理的win7家庭版远程桌面补丁_无需惊慌!微软漏洞数月后再被“预警”打补丁即可防御...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux下实现内存监视,shell脚本
- 下一篇: LeetCode 268. 缺失数字