9月7日清晨,一个高风险漏洞引起了所有安全人员的注意。
随着利用模块的发布,可能会导致类似的万年勒索病毒的爆发。
已经构成蠕虫级别的安全威胁!
一名外国开发人员在GitHub上发布了Windows远程服务远程代码执行漏洞(CVE-2019-0708)的元公共漏洞利用模块。测试表明,该模块可以在没有补丁的情况下远程执行远程代码。
一名外国开发人员在GitHub上发布了Windows远程服务远程代码执行漏洞(CVE-2019-0708)的元公共漏洞利用模块。测试表明,该模块可以在没有补丁的情况下远程执行远程代码。
危害和影响非常大,攻击者一旦成功触发该漏洞,无需身份验证便可以在目标系统上执行任意代码。包括但不限于安装应用程序、查看、更改或删除数据、创建具有完全访问权限的新帐户等。
7日清晨漏洞模块工具的公开发布也意味着远程批量入侵将很快发生。只要计算机连接到互联网,黑客就有可能远程攻击和运行恶意代码。这种类型的攻击可能会导致蠕虫级别的漏洞,攻击者可以通过运行讹诈软件来讹诈目标用户。
影响范围和解决方案
目前,受此漏洞影响的主要设备是旧版本的视窗系统,包括微软不再支持的视窗7、视窗服务器2008和视窗2003以及视窗XP操作系统。中国有超过150万个主机对外界开放,有3389个端口,这些端口可能会受到该漏洞的影响。
鉴于这种严重的安全威胁,强烈建议用户安装微软针对此漏洞发布的安全更新补丁程序,以避免相关威胁。
但是自从补丁发布以来,超过一半的用户没有安装最新的补丁,仍然面临风险。
为了解决该漏洞,建议用户参考“窗口更新”下载并安装最新的修补程序。
链接如下:
https://支持。此外,如果补丁程序暂时无法下载,可以打开网络认证(NLA)来暂时减轻危害。
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!