勒索病毒利用Flash漏洞挂马攻击,色情网站为传播源头
【文章摘要】 微软公布了一套针对远程桌面服务的修复程序,其中包罗两个要害的远程执行代码(RCE)破绽,CVE-2019-1181和CVE-2019-1182。任何行使这些破绽的恶意软件都可能从易受攻击的计算机传播到易受攻击的计算机而无需用户交互。 破绽形貌:今天,微软公布了一套针对远程桌面服务的修复程序,其中包罗两个要害的远程执行代码(RCE)破绽, CVE-2019-1181和CVE-2019-1182。与之前修复的“BlueKeep”破绽(CVE-2019-0708)一样,任何行使这些破绽的恶意软件都可能从易受攻击的计算机传播到易受攻击的计算机而无需用户交互。
腾讯安全发布远程桌面服务高危漏洞(CVE-2019-1181 / 1182)修复工具
这是微软在研究“BlueKeep”破绽(CVE-2019-0708) 原理的时刻,对rds举行梳理后自行发现的新破绽,现在尚无该破绽被恶意行使的证据。
受影响的Windows版本:
Windows 7 SP1,Windows Server 2008 R2 SP1,Windows Server 2012,Windows 8.1,Windows Server 2012 R2以及所有受支持的Windows 10版本,包罗服务器版本。
不受影响的Windows版本:
Windows XP,Windows Server 2003和Windows Server 2008不受影响,远程桌面协议(RDP)自己也不受影响。
破绽缓解:
在启用了网络级别身份验证(NLA)的受影响系统上可部门缓解,可能行使此破绽的“可疑”恶意软件或高级恶意软件威胁,由于NLA在触发破绽之前需要举行身份验证。然则,若是攻击者具有可用于乐成举行身份验证的有用凭证,则受影响的系统仍然容易受到远程执行代码执行(RCE)的攻击。
破绽修复建议:
推荐用户使用Windows Update修复破绽,腾讯安全会亲切关注有关该破绽的相关希望。
参考链接:
https://msrc-blog.microsoft.com/2019/08/13/patch-new-wormable-vulnerabilities-in-remote-desktop-services-cve-2019-1181-1182
腾讯安全威胁感知系统截获网银大盗木马 提醒网友注意陌生邮件