赶紧更新!微软修复四个严重漏洞 影响大部分Windows系统

作者:稳网互联来源:官方更新时间:2019-08-15点击数:838

8 月 14 日,微软官方发布了针对四个Windows远程桌面服务的远程代码执行漏洞,这四个漏洞分别为:CVE-2019-1181、CVE-2019-1182、CVE-2019-1222、CVE-2019-1226。值得注意的是,这四个漏洞几乎影响了目前所有受支持的Windows系统。
20190815093454353870.png 
那么这四个漏洞是如何影响Windows系统的呢?据悉,此漏洞是预身份验证且无需用户交互,可以通过网络蠕虫的方式被利用,也就是任何利用这些漏洞的恶意软件都可能在易受攻击的计算机之间传播。
微软表示,要利用该漏洞需要攻击者通过RDP向目标系统远程桌面服务发送精心构造的请求。一旦攻击者成功利用此漏洞,就可以在目标系统上执行任意代码,并且可以安装程序、查看、更改或删除数据; 或创建具有完全用户权限的新帐户。
该漏洞影响了大部分的Windows 版本,包括Windows 10 、Windows 8.1、 Windows 7 SP1、Windows Server 2012、Windows Server 2008 R2 SP1 等多个版本均受影响。值得一提的是,Windows XP,Windows Server 2003 和 Windows Server 2008 版本则不受影响。
微软官方建议:1、禁用远程桌面服务;2、在防火墙中对远程桌面服务端口(3389)进行阻断;3、在开启了远程桌面服务的服务器上启用网络身份认证。
所幸的是,微软方面表目前没有证据表明任何第三方已知道这些漏洞,不过这些蠕虫漏洞相关的风险较高,建议大家赶快更新安全补丁。
具体影响范围如下:
Windows 10 for 32-bit Systems
Windows 10 for x64-based Systems
Windows 10 Version 1607 for 32-bit Systems
Windows 10 Version 1607 for x64-based Systems
Windows 10 Version 1703 for 32-bit Systems
Windows 10 Version 1703 for x64-based Systems
Windows 10 Version 1709 for 32-bit Systems
Windows 10 Version 1709 for 64-based Systems
Windows 10 Version 1709 for ARM64-based Systems
Windows 10 Version 1803 for 32-bit Systems
Windows 10 Version 1803 for ARM64-based Systems
Windows 10 Version 1803 for x64-based Systems
Windows 10 Version 1809 for 32-bit Systems
Windows 10 Version 1809 for ARM64-based Systems
Windows 10 Version 1809 for x64-based Systems
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows 10 Version 1903 for x64-based Systems
Windows 7 for 32-bit Systems Service Pack 1
Windows 7 for x64-based Systems Service Pack 1
Windows 8.1 for 32-bit systems
Windows 8.1 for x64-based systems
Windows RT 8.1
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1803 (Server Core Installation)
Windows Server, version 1903 (Server Core installation)

漏洞处置建议
目前,微软官方已发布补丁修复此漏洞,稳网互联建议用户立即升级至最新版本:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181
http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222
http://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1226
 



一分时时彩 三分快三-欢迎您 一分时时彩 分分时时彩走势图-欢迎您 三分快三--Welcome 腾讯分分开奖计划-欢迎您 一分时时彩-欢迎您 三分快三计划 三分快三计划-欢迎您 三分快三-欢迎您 网易彩票app-官网 三分快三-官网 三分快三-官网 三分快三计划-欢迎您 三分快三平台-欢迎您 三分快三计划 腾讯分分彩官网-欢迎您 亚洲彩票-官网 亚洲彩票--Welcome 网易彩票app 亚洲彩票-欢迎您 网易彩票app 网易彩票app-欢迎您 网易彩票app--Welcome 网易彩票app 网易彩票网 时时彩官网--Welcome 幸运时时彩 极速时时彩平台 网易彩票网---腾讯分分开奖计划_欢迎您 时时彩官网--Welcome 时时彩官网 时时彩官网--Welcome 时时彩官网 极速时时彩平台-官网