云安全中心也可以修复。只需将漏洞的补丁包转移到另一个地方重新安装即可。在 2019年8月的补丁星期二活动日,发布了Windows 10的累积更新。同时,微软还修复了远程桌面服务组件中存在的两个漏洞,微软认为是 "蠕虫 "。CVE-2019-1181和CVE-2019-1182利用了与今年5月发布的Bluekeep相同的漏洞,建议用户尽快修复。安装此修补程序后, "蠕虫 "由该漏洞导致的恶意软件或高级恶意软件威胁可以得到缓解,因为NLA需要在触发该漏洞之前进行身份验证。微软还指出,它没有证据表明这些漏洞被任何恶意行为者利用。
本文由创新互联(www.cdcxhl.cn)小编为大家整理,本文主要介绍了请教如何修补服务器漏洞的相关知识,希望对你有一定的参考价值和帮助,记得关注和收藏网址哦!
创新互联是一家集网站建设,利辛企业网站建设,利辛品牌网站建设,网站定制,利辛网站建设报价,网络营销,网络优化,利辛网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。
CVE-2019-1181和CVE-2019-1182利用了与今年5月发布的Bluekeep相同的漏洞,建议用户尽快修复。Windows SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2和所有版本的Windows 10(包括服务器变体)都会受到此漏洞的影响。只有旧版本的Windows(如Windows XP、Windows Server 2003和Windows Server 2008)不受此漏洞的影响。
尽管它们使远程桌面服务(RDS)易受攻击,但它们不会影响远程桌面协议(RDP)本身。为了缓解这两个漏洞,微软建议那些启用了网络级身份验证(NLA)的人可以部分防御这些漏洞:
在启用了网络级身份验证(NLA)的受影响系统上执行了部分缓解。安装此修补程序后, "蠕虫 "由该漏洞导致的恶意软件或高级恶意软件威胁可以得到缓解,因为NLA需要在触发该漏洞之前进行身份验证。如果攻击者拥有可用于成功身份验证的有效凭据,受影响的系统仍然容易受到远程代码执行(RCE)的攻击。
建议Microsoft立即安装该修补程序,该修补程序可以从Microsoft安全更新指南中下载。微软指出,这些漏洞是由该公司发现的。;美国的内部工程师,并试图添加强大RDS安全性的一部分。微软还指出,它没有证据表明这些漏洞被任何恶意行为者利用。
本文名称:服务器自动漏洞修复(请教如何修补服务器漏洞)
URL标题:http://www.csdahua.cn/qtweb/news1/300251.html
网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网