新闻、帮助、产品更新动态

最新的业界新闻,产品系统更新开发动态,帮助教程和活动发布

Windows 新“蠕虫级”远程桌面服务漏洞风险预警

发布日:2019-08-26 14:24       阅读数:

       近日,腾讯云安全中心监测到微软发布了新的“蠕虫级”远程桌面服务高危漏洞预警及8月安全补丁更新公告,一共披露了97 个漏洞,攻击者可利用漏洞进行本地权限提升、远程代码执行等攻击。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

【漏洞详情】

  经分析,此次更新影响企业服务器操作系统的严重漏洞主要集中在远程桌面服务RDS及DHCP组件上,其中重点漏洞列表如下:

  CVE-2019-0736 | Windows DHCP 客户端远程代码执行漏洞
  CVE-2019-1181 | Windows 远程桌面代码执行漏洞(CVSS评分:9.8)
  CVE-2019-1182 | Windows 远程桌面代码执行漏洞(CVSS评分:9.8)
  服务器操作系统漏洞影响情况如下:

  Windows Server 2008 R2: 共39个漏洞: 11 个严重漏洞, 28 个重要漏洞
  Windows Server 2012 R2: 共40个漏洞: 11 个严重漏洞, 29 个重要漏洞
  Windows Server 2016:  共50个漏洞: 11 个严重漏洞, 39 个重要漏洞
  Windows Server 2019: 共65个漏洞: 14 个严重漏洞, 51 个重要漏洞
  在此次更新中,微软还修复了Google Project Zero 团队披露的一个Windows本地提权漏洞:

  CVE-2019-1162 - Windows ALPC 权限提升漏洞(影响Windows XP之后的所有操作系统)
 
【风险等级】

  高风险
 
【漏洞风险】
  本地权限提升、代码执行等
 
【影响版本】
  此次安全“蠕虫级”安全漏洞的影响的企业级操作系统如下:
  Windows Server 2008 R2
  Windows Server 2012
  Windows Server 2012 R2
  Windows Server 2016
  Windows Server 2019
 
【修复建议】
   微软官方均已发布漏洞修复更新,腾讯云安全团队建议您:
   1)更新系统补丁: 确保服务器打上了所需的补丁,打开 Windows Update 更新功能,点击“检查更新”,根据业务情况开展评估,下载并安装相应的安全补丁,更新后重启系统生效,并观察系统及业务运行状态;
   2)开启网络级别身份验证(NLA):打开Windows的“控制面板”菜单,找到“系统和安全 - 系统 - 远程设置”选项,找到“远程”选项卡,选择 “仅允许运行使用网络级别身份验证的远程桌面的计算机连接(更安全)”选项,即可开启NLA;
   3)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;
   4)配置安全组: 禁止外部到内部关键机器的网络访问;
   5)最小化权限运行:以软件功能所需的最小化权限来运行相关应用程序。
 【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

编辑:航网科技   来源:深圳航网科技有限公司

本文版权归原作者所有 转载请注明出处

咨询热线

0755-36300002

上门地址

深圳市龙华区和平路龙胜商业大厦5楼B5区

在线企业QQ咨询

资质证书

  • Copyright © 2011-2020 www.hangw.com. All Rights Reserved 深圳航网科技有限公司 版权所有 粤ICP备14085080号