堡垒机存在Microsoft Remote Desktop Services 输入验证错误漏洞(CVE-2019-0708)【原理扫描】怎么解决?
(0)
最佳答案
微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。该漏洞为预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令,甚至传播恶意蠕虫,感染内网其他机器。该漏洞类似于2017年爆发的WannaCry等恶意勒索软件病毒。
iMC&U-Center1.0系列皆不涉及该漏洞,可参考漏洞报告进行漏洞修复,不影响iMC&U-Center1.0功能。
(0)
CVE20190708,也被称为“BlueKeep”,是一个严重的远程代码执行漏洞,影响旧版本的Windows操作系统。以下是解决该漏洞的步骤:
1. 安装补丁:
微软已经发布了针对该漏洞的补丁。请确保您的系统已经安装了最新的安全更新。您可以通过Windows Update来检查并安装这些补丁。
2. 启用网络级别身份验证(NLA):
启用NLA可以在攻击者尝试利用漏洞之前要求进行身份验证,从而增加安全性。可以通过以下步骤启用NLA:
1. 打开“系统属性”对话框。
2. 选择“远程”选项卡。
3. 在“远程桌面”部分,选择“仅允许运行使用网络级别身份验证的远程桌面的计算机连接”。
3. 限制RDP访问:
通过防火墙限制RDP端口(默认3389)的访问,只允许可信任的IP地址进行连接。
4. 禁用不必要的服务:
如果不需要远程桌面服务,可以禁用该服务以减少攻击面。
5. 使用强密码和多因素认证:
确保所有用户账户使用强密码,并考虑启用多因素认证以增加安全性。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论