您现在的位置是:首页 > 文章详情文章详情
【漏洞预警】Windows 远程桌面服务RDP远程代码执行漏洞(CVE-2019-1181/1182)
会飞的猪
2019-08-15
1378人已围观
简介白码驿站是一个面向开发者的知识共享社区,专注于为开发者打造一个纯净的技术交流社区(源码下载,免费在线图片压缩,jquery插件,插件下载,JS/CSS在线压缩。)-白码驿站
2019年8月13日,微软官方发布紧急安全补丁,修复了多个Windows远程桌面服务的远程代码执行漏洞(CVE-2019-1181/1182),利用此漏洞可能可以在没有用户交互的情况下直接获取Windows服务器权限。 (想必前几天服务器被黑估计就是这个漏洞的原因,,)
漏洞描述
微软官方公告称:CVE-2019-1181 和 CVE-2019-1182 这两个漏洞和之前的 BlueKeep(CVE-2019-0708)一样,属于“可蠕虫传播的”漏洞。类似于2017年爆发的WannaCry等恶意勒索软件病毒。
漏洞评级
CVE-2019-1181 严重
CVE-2019-1182 严重
影响版本
Windows 7
Windows 8
Windows 10
Windows Server 2008 R2 SP1
Windows Server 2012
Windows Server 2012 R2
安全建议
注:微软官方描述开启NLA(网络级别身份验证)可能可以缓解此漏洞攻击,但还是强烈建议尽快安装安全补丁并重启;安装补丁修复方案可能存在不可预知风险(黑屏/死机/蓝屏/进入恢复模式),建议修复前先备份数据/镜像/快照
补丁安装地址:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182
Tags:
很赞哦! (2)
上一篇:网站被攻击的血泪史
下一篇:C# 标准的MD5加密32位
点击排行
文章分类
- C# (211)
- Excel操作 (7)
- Ext.Net (1)
- FTP (7)
- Git (1)
- Html (7)
- JavaScript/Jquery (173)
- Json (5)
- PhotoShop (60)
- Sql Server (48)
- SVN (5)
- Tesseract-ocr图片识别 (5)
- UML (1)
- VS代码折叠插件 (1)
- winform (2)
- 操作IP地址 (5)
- 操作PDF (5)
- 插件 (166)
- 发送邮件 (2)
- 过滤HTML标签 (2)
- 缓存 (1)
- 跨域 (1)
- 目录操作 (14)
- 软件 (25)
- 视屏操作 (2)
- 数据库恢复 (2)
- 数据库优化 (5)
- 图片操作 (16)
- 文件操作 (24)
- 序列化 (3)
- 压缩 (5)
- 验证码 (4)
- 正则表达式 (21)
- 字符串加密 (11)
猜你喜欢
- SQL Prompt 免费下载 (SQL自定义插件的安装与激活:新版)
- Tesseract-OCR 中文识别
- 大公司为什么还在采用过时的技术
- C# 操作Excel , 支持超链接 跳转Sheet 页面,HSSFHyperlink函数
- SQL SERVER 2012 误删数据恢复过程
- X-UA-Compatible 解决IE浏览器样式不兼容问题
- sql Service 海量数据查询,如何提高查询效率--数据库分区
- sql Service 海量数据查询,如何提高查询效率--数据库设计
- LoadRunner 安装+汉化+破解
- C#中构造函数的执行序列(构造函数初始化器 this base)
- html5+ajax实现文件拖拽上传
- sql Service 海量数据查询,如何提高查询效率--SQL语句优化
评 论