php远程代码执行漏洞微软发布远程桌面服务远程代码执行漏洞影响程度严重(组图)http.sys远程代码执行漏洞
2022-09-30
漏洞背景
5月14日php远程代码执行漏洞,微软正式发布了5月份的安全补丁更新,其中远程桌面服务远程代码执行漏洞(CVE-2019-0708))影响广泛。此漏洞影响严重网站优化,微软也针对已停产的版本发布了安全补丁。
漏洞详情暂未公布php远程代码执行漏洞网站优化,建议系统范围内的用户尽快安装补丁修复。
漏洞描述
远程桌面服务(以前称为终端服务)中存在远程代码执行漏洞。当未经身份验证的攻击者使用 RDP 连接到目标系统并发送特制请求时,成功利用此漏洞的攻击者可以在目标系统上执行任意代码。
漏洞范围
受影响的版本:
7 代表 32 位 SP1
7 用于 x64-SP1
2008 用于 32 位 SP2
2008 用于 32 位 SP2(核心)
2008 年 - SP2
2008 适用于 x64-SP2
2008 适用于 x64-SP2(核心)
2008 R2 为 - SP1
2008 R2 用于 x64-SP1
2008 R2 用于 x64-SP1(核心)
XP SP3 x86
XP SP2 x64
XP SP3 x86
2003 SP2 x86
2003 SP2 x64
不受影响的版本:
8
10
漏洞危害
高风险
保护措施
目前微软已经正式发布补丁,解决方法如下
方法一:安装补丁
如果您使用的系统在此漏洞范围内,建议您及时修补系统。
补丁可以通过三种方式安装:内网WSUS服务、微软官网服务、离线补丁安装。离线补丁链接如下:
已停止维护版本的补丁链接如下:
方法2:临时解决方案
1.禁用远程桌面服务。
2. 在公司外围防火墙阻止 TCP 端口 3389。
3. 在运行受支持的 7、2008 和 2008 R2 版本的系统上启用网络级别身份验证 (NLA)。