微軟視窗遠端桌面服務遠端執行程式碼漏洞
最後更新
2019年09月09日
發佈日期:
2019年05月15日
6410
觀看次數
風險: 高度風險
類型: 操作系統 - 視窗操作系統
於微軟視窗發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統遠端執行程式碼,並有機會植入惡意程式及進一步感染同一區域網絡的電腦。鑑於一般微軟系統會附上遠端桌面服務,如該電腦直接連上互聯網,有機會引發更大規模的感染及在互聯網上傳播。
[更新於2019年5月18日]: 我們留意到有一些概念驗證攻擊程式正在開發中,這有可能於互聯網上發展成類似蠕蟲的爆發。因此,此漏洞的嚴重程度性由中度危險更改為高度危險。
此外,我們還發現有網站聲稱提供與此漏洞相關的(可疑)修補程式。我們建議用戶訪問軟體供應商的官方網站取得修補程式。
[更新於2019年6月19日]: 確認 視窗2000, 視窗Vista 和 視窗伺服器2003 R2 為受影響的操作系统
[更新於2019年9月9日]: 已有公開 Metasploit 攻擊驗證模組
影響
- 遠端執行程式碼
受影響之系統或技術
- 視窗 2000
- 視窗 Vista
- 視窗 XP
- 視窗 7
- 視窗伺服器 2003
- 視窗伺服器 2003 R2
- 視窗伺服器 2008
- 視窗伺服器 2008 R2
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之官方網站,以獲得更多詳細資料。
- 安裝軟件供應商提供的修補程式:
視窗 7, 視窗伺服器 2008 R2 及視窗伺服器 2008
視窗 Vista, 視窗 XP, 視窗伺服器 2003 R2 及視窗伺服器 2003 - 對於視窗 2000用戶的處理方法:
- 升級終止支援服務的操作系統
- 在隔離的環境中使用未有修補程式的系統
- 關閉遠端桌面服務
為加強保護遠端桌面連線的配置群組原則設定,可參閱以下指南:
漏洞識別碼
資料來源
相關連結
分享至