微软新漏洞补丁,抓紧封堵端口服务

来源:原创  Panabit


原文标题《微软新漏洞爆发,抓紧分发漏洞补丁并封堵端口服务

内容转载自:原创   Panabit



微软官方继上次发布安全补丁后,又发布了两个Windows远程桌面服务的远程代码执行漏洞CVE-2019-1181和CVE-2019-1182,这两个漏洞影响了几乎目前所有受支持的Windows系统。



与之前修复的“BlueKeep”漏洞(CVE-2019-0708)以及WannaCry恶意软件一样,这两个漏洞也是非常危险的,主要会造成未经身份验证的攻击者利用该漏洞,向目标服务端口发送恶意构造请求,并在目标系统上执行任意代码。


由于与这些可疑漏洞相关的风险较高,因此尽快修补受影响的系统非常重要,可以在Microsoft安全更新指南中找到这些漏洞补丁的下载,启用了自动更新的客户将获得这些修复程序的自动保护。


- 影响范围 -


受影响的Windows版本是Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2以及所有受支持的Windows 10版本,同时包括服务器版本。


具体列表信息如下:


Windows 10 for32-bit Systems

Windows 10 forx64-based Systems

Windows 10 Version1607 for 32-bit Systems

Windows 10 Version1607 for x64-based Systems

Windows 10 Version1703 for 32-bit Systems

Windows 10 Version1703 for x64-based Systems

Windows 10 Version1709 for 32-bit Systems

Windows 10 Version1709 for 64-based Systems

Windows 10 Version1709 for ARM64-based Systems

Windows 10 Version1803 for 32-bit Systems

Windows 10 Version1803 for ARM64-based Systems

Windows 10 Version1803 for x64-based Systems

Windows 10 Version1809 for 32-bit Systems

Windows 10 Version1809 for ARM64-based Systems

Windows 10 Version1809 for x64-based Systems

Windows 10 Version1903 for 32-bit Systems

Windows 10 Version1903 for ARM64-based Systems

Windows 10 Version1903 for x64-based Systems

Windows 7 for32-bit Systems Service Pack 1

Windows 7 forx64-based Systems Service Pack 1

Windows 8.1 for32-bit systems

Windows 8.1 forx64-based systems

Windows RT 8.1

Windows Server2008 R2 for Itanium-Based Systems Service Pack 1

Windows Server2008 R2 for x64-based Systems Service Pack 1

Windows Server2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)

Windows Server2012

Windows Server2012 (Server Core installation)

Windows Server2012 R2

Windows Server2012 R2 (Server Core installation)

Windows Server 2016

Windows Server2016 (Server Core installation)

Windows Server2019

Windows Server2019 (Server Core installation)

Windows Server,version 1803 (Server Core Installation)

Windows Server,version 1903 (Server Core installation)


PS:对于使用Windows 7 Service Pack 1或者Windows Server 2008 R2 Service Pack 1的用户,只有安装了RDP 8.0或RDP 8.1,这些操作系统才会受到此漏洞的影响。


Panabit用户处理建议


1、在Panabit上阻断TCP3389端口,具体封堵方法请点击“阅读原文”,参考《流量已经暴增,请迅速封堵Windows远程桌面》;


2、终端用户根据实际使用情况,如无此服务需求,则建议关闭该功能;


3、终端用户支持网络身份验证(NLA),建议开启(Windows 7、Windows Server 2008和Windows Server 2008 R2版本的系统支持启用)。


非Panabit用户处理建议


方法同上,并且目前微软官方已发布补丁修复此漏洞,建议用户将相关系统版本立即升级至最新版本:


https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1181

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1182

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1222

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-122




壹云互联科技(北京)有限公司
eCloud InterConnect Technology (Beijing) Co., Ltd.

Tel/咨询热线:10 5715 0600 / 10 5751 5977 / 170 9088 2015

E-Mail/邮箱:ritahang@ecloudchina.com

Address/地址:北京市朝阳区朝阳路8号朗廷大厦A座904室

ICP15040008


全站搜索
联系方式
—————————————————————————————
———————————————————————
请扫码关注
————————