跳至主內容

微軟視窗遠端桌面服務遠端執行程式碼漏洞

最後更新 2019年09月09日 發佈日期: 2019年05月15日 6379 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

於微軟視窗發現一個漏洞,遠端攻擊者可利用這漏洞,於目標系統遠端執行程式碼,並有機會植入惡意程式及進一步感染同一區域網絡的電腦。鑑於一般微軟系統會附上遠端桌面服務,如該電腦直接連上互聯網,有機會引發更大規模的感染及在互聯網上傳播。

 

[更新於2019年5月18日]: 我們留意到有一些概念驗證攻擊程式正在開發中,這有可能於互聯網上發展成類似蠕蟲的爆發。因此,此漏洞的嚴重程度性由中度危險更改為高度危險。

 

此外,我們還發現有網站聲稱提供與此漏洞相關的(可疑)修補程式。我們建議用戶訪問軟體供應商的官方網站取得修補程式。

 

[更新於2019年6月19日]: 確認 視窗2000, 視窗Vista 和 視窗伺服器2003 R2 為受影響的操作系统

 

[更新於2019年9月9日]: 已有公開 Metasploit 攻擊驗證模組


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 視窗 2000
  • 視窗 Vista
  • 視窗 XP
  • 視窗 7
  • 視窗伺服器 2003
  • 視窗伺服器 2003 R2
  • 視窗伺服器 2008
  • 視窗伺服器 2008 R2

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之官方網站,以獲得更多詳細資料。

為加強保護遠端桌面連線的配置群組原則設定,可參閱以下指南: 

/my_url/zh/guideline/18120501

 


漏洞識別碼


資料來源


相關連結