赶紧更新!微软修复两个严重漏洞 影响大部分Windows系统

10: 05: 24网站管理员主页

HomeZ.com 8月15日消息: 8月14日,微软正式发布了两个Windows远程桌面服务的远程代码执行漏洞:CVE -

那么这两个漏洞如何影响Windows系统呢?据报道,此漏洞已经过预先验证,无需用户交互,可以通过网络蠕虫利用,也就是说,任何利用这些漏洞的恶意软件都可能容易受到攻击。在计算机之间传播。

微软表示,利用此漏洞需要攻击者通过RDP向目标系统远程桌面服务发送精心设计的请求。一旦攻击者成功利用此漏洞,它就可以在目标系统上执行任意代码,并可以安装程序,查看,更改或删除数据;或创建具有完全用户权限的新帐户。

此漏洞影响大多数Windows版本,包括Windows 10,Windows 8.1,Windows 7 SP1,Windows Server 2012,Windows Server 2008 R2 SP1等。值得一提的是,Windows XP,Windows Server 2003和Windows Server 2008版本不受影响。

微软官方建议:1,禁用远程桌面服务; 2,在防火墙中阻止远程桌面服务端口(3389); 3,在启用了远程桌面服务的服务器上启用网络身份验证。

幸运的是,目前微软方面没有证据表明任何第三方都知道这些漏洞,但与这些蠕虫漏洞相关的风险很高。建议您尽快更新安全修补程序。

具体影响范围如下:

适用于32位系统的Windows 10

Windows 10 for x64-based Systems

用于32位系统的Windows 10版本1607

适用于基于x64的系统的Windows 10版本1607

适用于32位系统的Windows 10版本1703

适用于基于x64的系统的Windows 10版本1703

适用于32位系统的Windows 10版本1709

用于基于64的系统的Windows 10版本1709

适用于基于ARM64的系统的Windows 10版本1709

适用于32位系统的Windows 10版本1803

用于基于ARM64的系统的Windows 10版本1803

适用于基于x64的系统的Windows 10版本1803

用于32位系统的Windows 10版本1809

适用于基于ARM64的系统的Windows 10版本1809

适用于基于x64的系统的Windows 10版本1809

用于32位系统的Windows 10版本1903

适用于基于ARM64的系统的Windows 10版本1903

适用于基于x64的系统的Windows 10版本1903

Windows 7 for 32位系统Service Pack 1

Windows 7(用于基于x64的系统Service Pack 1)

适用于32位系统的Windows 8.1

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 R2(用于基于Itanium的系统)Service Pack 1

Windows Server 2008 R2(用于基于x64的系统)Service Pack 1

Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)

Windows Server 2012

Windows Server 2012(服务器核心安装)

Windows Server 2012 R2

Windows Server 2012 R2(服务器核心安装)

Windows Server 2016

Windows Server 2016(服务器核心安装)

Windows Server 2019

Windows Server 2019(服务器核心安装)

Windows Server,版本1803(服务器核心安装)

Windows Server,版本1903(服务器核心安装)

HomeZ.com 8月15日消息: 8月14日,微软正式发布了两个Windows远程桌面服务的远程代码执行漏洞:CVE -

那么这两个漏洞如何影响Windows系统呢?据报道,此漏洞已经过预先验证,无需用户交互,可以通过网络蠕虫利用,也就是说,任何利用这些漏洞的恶意软件都可能容易受到攻击。在计算机之间传播。

微软表示,利用此漏洞需要攻击者通过RDP向目标系统远程桌面服务发送精心设计的请求。一旦攻击者成功利用此漏洞,它就可以在目标系统上执行任意代码,并可以安装程序,查看,更改或删除数据;或创建具有完全用户权限的新帐户。

此漏洞影响大多数Windows版本,包括Windows 10,Windows 8.1,Windows 7 SP1,Windows Server 2012,Windows Server 2008 R2 SP1等。值得一提的是,Windows XP,Windows Server 2003和Windows Server 2008版本不受影响。

微软官方建议:1,禁用远程桌面服务; 2,在防火墙中阻止远程桌面服务端口(3389); 3,在启用了远程桌面服务的服务器上启用网络身份验证。

幸运的是,目前微软方面没有证据表明任何第三方都知道这些漏洞,但与这些蠕虫漏洞相关的风险很高。建议您尽快更新安全修补程序。

具体影响范围如下:

适用于32位系统的Windows 10

Windows 10 for x64-based Systems

用于32位系统的Windows 10版本1607

适用于基于x64的系统的Windows 10版本1607

适用于32位系统的Windows 10版本1703

适用于基于x64的系统的Windows 10版本1703

适用于32位系统的Windows 10版本1709

用于基于64的系统的Windows 10版本1709

适用于基于ARM64的系统的Windows 10版本1709

适用于32位系统的Windows 10版本1803

用于基于ARM64的系统的Windows 10版本1803

适用于基于x64的系统的Windows 10版本1803

用于32位系统的Windows 10版本1809

适用于基于ARM64的系统的Windows 10版本1809

适用于基于x64的系统的Windows 10版本1809

用于32位系统的Windows 10版本1903

适用于基于ARM64的系统的Windows 10版本1903

适用于基于x64的系统的Windows 10版本1903

Windows 7 for 32位系统Service Pack 1

Windows 7(用于基于x64的系统Service Pack 1)

适用于32位系统的Windows 8.1

Windows 8.1 for x64-based systems

Windows RT 8.1

Windows Server 2008 R2(用于基于Itanium的系统)Service Pack 1

Windows Server 2008 R2(用于基于x64的系统)Service Pack 1

Windows Server 2008 R2(用于基于x64的系统)Service Pack 1(服务器核心安装)

Windows Server 2012

Windows Server 2012(服务器核心安装)

Windows Server 2012 R2

Windows Server 2012 R2(服务器核心安装)

Windows Server 2016

Windows Server 2016(服务器核心安装)

Windows Server 2019

Windows Server 2019(服务器核心安装)

Windows Server,版本1803(服务器核心安装)