俩男人插下面的视频-亚洲一区二区熟女av-无码AV丝袜在线看-中文字幕免费不卡一区二区

 
客服熱線:4006-283-286

—— 股票代碼:300738

【漏洞預(yù)警】Windows RDP 遠(yuǎn)程代碼執(zhí)行高危漏洞(CVE-2019-0708)利用代碼公布
Source:阿里云應(yīng)急響應(yīng)中心 | Author:Aofei | Published time: 2019-09-09 | 10709 Views | Share:
2019年9月6日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到metasploit-framework在github空間披露CVE-2019-0708可遠(yuǎn)程命令執(zhí)行利用代碼,利用此EXP代碼,可以在目標(biāo)系統(tǒng)上執(zhí)行任意命令。甚至傳播惡意蠕蟲,感染內(nèi)網(wǎng)其他機(jī)器。類似于2017年爆發(fā)的WannaCry等惡意勒索軟件病毒。風(fēng)險(xiǎn)極大。

2019年9月6日,阿里云應(yīng)急響應(yīng)中心監(jiān)測到metasploit-framework在github空間披露CVE-2019-0708可遠(yuǎn)程命令執(zhí)行利用代碼,利用此EXP代碼,可以在目標(biāo)系統(tǒng)上執(zhí)行任意命令。甚至傳播惡意蠕蟲,感染內(nèi)網(wǎng)其他機(jī)器。類似于2017年爆發(fā)的WannaCry等惡意勒索軟件病毒。風(fēng)險(xiǎn)極大。


2019.5.15 阿里云應(yīng)急響應(yīng)中心已發(fā)布該漏洞預(yù)警公告,并上線云安全中心漏洞檢測和修復(fù)規(guī)則,阿里云應(yīng)急響應(yīng)中心提醒windows相關(guān)用戶盡快采取安全措施阻止漏洞攻擊。

詳情:https://help.aliyun.com/noticelist/articleid/1060000116.html


漏洞評級

CVE-2019-0708 嚴(yán)重


影響版本

Windows 7

Windows Server 2008 R2

Windows Server 2008

Windows 2003

Windows XP


安全建議

注:微軟官方描述開啟NLA(網(wǎng)絡(luò)級別身份驗(yàn)證)可能可以緩解此漏洞攻擊,建議用戶先開啟NLA(詳見第6種建議)緩解漏洞危害再安裝安全補(bǔ)??;以下補(bǔ)丁修復(fù)方案均存在不可預(yù)知風(fēng)險(xiǎn)(黑屏或死機(jī)),建議修復(fù)前先備份數(shù)據(jù)/鏡像。


1、針對Windows 7、Windows Server 2008和Windows Server 2008 R2的用戶,及時(shí)安裝官方安全補(bǔ)?。?/span>https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

2、針對Windows 2003及Windows XP的用戶,及時(shí)更新系統(tǒng)版本或安裝官方補(bǔ)丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

3、針對阿里云用戶,可使用安全組臨時(shí)禁止RDP服務(wù)端口對外,阻止漏洞攻擊,如下:




4、針對阿里云云防火墻用戶,可使用云防火墻南北向的訪問控制策略對RDP進(jìn)行管控,阻止漏洞攻擊,如下:





5、云安全中心已支持對該漏洞補(bǔ)丁一鍵修復(fù)(暫只支持Windows Server 2008 R2),詳情登陸云安全中心




6、開啟NLA(網(wǎng)絡(luò)級別身份驗(yàn)證)可能可以緩解此漏洞攻擊,操作如下:




相關(guān)鏈接:https://github.com/rapid7/metasploit-framework/pull/12283/files#diff-903c287159a4a98b700ea627a0eda15e