查看原文
其他

流量已经暴增,请迅速封堵Windows远程桌面

Panabit Panabit
2024-08-06

昨天,微软公布了5月的补丁更新列表,但是我们发现其中存在一个严重的RDP(远程桌面服务)远程代码执行漏洞,该漏洞被称为CVE-2019-0708。


该漏洞可以让攻击者远程他人电脑无需用户验证,攻击者只需要通过发送构造特殊的恶意数据在目标系统上执行恶意代码,就能获取机器的完全控制。此漏洞主要影响的设备为Windows 7、Window Server 2008以及微软已不再支持的Windows 2003、Window XP操作系统。虽然微软在主力推行自己的Windows10系统,但是由于使用习惯、兼容性等问题,目前前代系统在国内依然有大量的使用,因此漏洞可能会产生巨大影响。


目前该漏洞存在如下问题:

1、该漏洞具有无需用户交互的特性;

2、涉及操作系统巨多,影响面巨大;

3、可能被远程批量利用,获取服务器系统权限,导致WannCry蠕虫(勒索病毒)泛滥的情况发生;

 

目前已经知晓的受影响的版本如下:

  • Windows Server 2008 R2

  • Windows Server 2008

  • Windows Server 2003

  • Windows XP

  • Windows 7

 

虽然漏洞属于高危漏洞,但是派网用户可以通过策略来封堵该漏洞。

1、Panabit上该协议被识别为“远程桌面”,通过可视化管理,看到远程桌面流量比较大,可能是中毒后扫描引起的;

2、通过Panabit对这个漏洞进行封堵配置;

配置完成。

如果您不是Panabit用户也无妨,您还可以通过微软官方已发布的安全更新进行漏洞修复,下载链接如下:

Windows 7 及Server 2008/Server 2008 R2 用户:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

 

Windows XP 及Server 2003 用户:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

 



长按识别二维码

了解Panabit更多功能


更多精彩:

公共DNS全面故障,应急恢复网络

一键断网,断的不是网,是烦恼

孩子们用什么样的网络才合格?

HTTPS的Web认证不能弹出,WiFi管理员会有暴力倾向?



继续滑动看下一个
Panabit
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存