微软RDP远程代码执行漏洞(CVE-2019-0708)修复方法

问题描述

微软RDP远程代码执行漏洞(CVE-2019-0708)
远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)是大部分的Windows都有客户端所需软件,RDP服务默认监听本机3389端口。
根据MSRC公告显示,本漏洞为RDP服务远程代码执行漏洞,未经认证的恶意攻击者通过向目标主机RDP服务所在端口发送精心构造的请求,即可在目标主机执行任意代码。该漏洞利用门槛低,危害大且攻击者可通过该漏洞横向蠕虫传播,感染大量主机,危害效果可堪比2017年WannaCry等具备勒索能力的恶意程序。

漏洞复现

这里子涵先生不再赘述了,喜欢研究的朋友可以亲自动手验证。借其他的博主的文章:
微软RDP远程代码执行漏洞(CVE-2019-0708)复现

漏洞修复

1、官网解答

官网资料:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
根据操作系统版本,查看官网资料提供的修复补丁:
在这里插入图片描述
在这里插入图片描述
这里,我们可以找到官网提供的补丁了。别着急下载,我们先检查一下windows update,说不定有惊喜哦~

2、查看windows update

windows update是官网漏洞修补的核心工具。因此第一步,我们要去检查该模块的更新是否有正常执行。果不其然,windows update在服务器上一直无人去点击更新。我事先记录了一下windows提供的重要更新列表,正好在补丁列表里找到了修复该问题提供的补丁。接下来,我们点击安装windows提供的补丁列表就好了。
在这里插入图片描述

在这里插入图片描述
欢迎关注加点赞,您的支持就是我不断前进的动力源泉~

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
CVE-2019-0708,也被称为“蓝望之门”(BlueKeep)漏洞,是一种存在于微软Windows操作系统中的远程桌面服务(RDP)漏洞。该漏洞的严重性被评为“高危”,因为攻击者可以利用它远程执行代码,而无需用户的交互。 CVE-2019-0708漏洞允许攻击者通过发送特制的网络数据包来利用RDP服务的漏洞。一旦成功利用漏洞,攻击者便可以在目标系统上执行任意代码,以获取系统权限,窃取敏感信息,传播恶意软件等。 这个漏洞影响大量的Windows操作系统版本,包括Windows 7、Windows Server 2008和Windows Server 2008 R2。微软非常重视该漏洞的危害,迅速发布了安全更新来修复这个漏洞。由于漏洞的严重性和潜在的传播范围,微软敦促用户尽快安装相关的安全补丁以保护系统安全。 CVE-2019-0708的公开引起了极大关注,因为它与WannaCry和NotPetya等蠕虫攻击类似。攻击者可以通过互联网寻找易受攻击的系统,然后远程利用此漏洞进行恶意活动。由于大量的系统受到威胁,网络上不少在线操作系统扫描工具也被开发出来,用于检测系统是否存在此漏洞。 为了保护自己免受CVE-2019-0708漏洞的攻击,用户应尽快安装相关的安全补丁或升级其操作系统。此外,还要采取其他预防措施,例如禁用RDP服务、使用防火墙来阻止恶意流量,并定期备份和更新系统文件。与此同时,网络管理员也应加强网络安全管理,定期检查和修复系统漏洞以确保网络安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

子涵先生

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值