3389漏洞
类别 | 描述 |
影响版本 | Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows XP、Windows 2003及Windows XP |
漏洞编号 | CVE-2019-0708 |
漏洞性质 | 预身份验证,无需用户交互,可以远程执行任意命令,传播恶意蠕虫病毒,类似于WannaCry等勒索软件 |
修复建议 | 针对Windows 7、Windows Server 2008和R2的用户,应立即安装官方安全补丁;对于Windows 2003和XP的用户,应更新系统或安装官方补丁 |
3389端口入侵方法
(图片来源网络,侵删)
步骤 | 描述 |
1 | 获取终端服务软件和管理工具 |
2 | 连接远程服务器 |
3 | 使用Ctrl+Shift+组合键绕过系统身份验证 |
4 | 通过帮助菜单中的“操作指南”,激活Guest账号并获取管理员权限 |
相关SSL/TLS协议信息泄露漏洞
类别 | 描述 |
影响版本 | Windows 2000全拼输入法漏洞 |
漏洞编号 | CVE-2016-2183 |
漏洞性质 | SSL_TLS协议信息泄露,可以通过修改SSL密码套件算法进行修复 |
修复建议 | 勾选已启用->修改SSL密码套件算法,仅保留TLS 1.2 SHA256 和 SHA384 密码套件、TLS 1.2 ECC GCM 密码套件 |
表格详细描述了3389漏洞的基本信息、受影响的版本、漏洞性质以及修复建议,也介绍了通过3389端口入侵的方法和步骤,以及相关的SSL/TLS协议信息泄露漏洞的修复方法,这些信息有助于理解和防范此类安全风险。
(图片来源网络,侵删)
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/61418.html