1、Windows远程桌面服务漏洞(CVE-2019-0708)
漏洞描述:此漏洞是预身份验证且无需用户交互,利用方式是通过远程桌面端口3389,RDP协议进行攻击,它影响了某些旧版本的Windows系统。
影响范围:包括Windows 7 for 32-bit Systems Service Pack 1、Windows Server 2008 for 32-bit Systems Service Pack 2等版本,Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
风险等级:高,成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更改或删除数据,创建完全访问权限的新账户等操作。
修复建议:微软官方已于2019年5月14日发布安全补丁,相关单位、企业内部应立即进行安全排查,给在漏洞影响范围内的服务器、主机及时更新安全补丁。
2、Windows远程桌面授权服务远程代码执行漏洞(CVE-2024-38077)
漏洞描述:该漏洞存在于Windows远程桌面许可管理服务中,可导致开启了远程桌面许可服务的Windows服务器完全沦陷,攻击者无须任何权限即可实现远程代码执行。
影响范围:开启Windows Remote Desktop Licensing(RDL)Service 的Windows服务器,从Windows Server 2000到Windows Server 2025所有版本均受影响。
风险等级:严重,未经身份验证的远程攻击者可通过向设置了远程桌面授权服务的服务器发送特制的数据包进行利用,无需用户交互,即可成功利用该漏洞可能导致远程任意代码的执行控制服务器。
修复建议:建议尽快通过官网公告更新安全补丁,深信服已率先提供解决方案,可通过相应产品进行防护。
远程桌面漏洞是一种严重的网络安全问题,需要及时关注并采取相应的修复措施,对于已经发布的安全补丁,应尽快进行更新以保护系统安全,也应注意加强系统安全防护和监控,防止潜在的网络攻击。
小伙伴们,上文介绍远程桌面漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/70569.html