统一服务热线:(023) 65928280

通告及预警

当前位置: 首页 >> 网络安全 >> 通告及预警 >> 正文

Windows 认证漏洞 CVE-2019-1040 安全预警

时间:2019-06-17来源:点击:

一、漏洞简介

该漏洞可对 Windows 域环境造成严重危害。微软官方已于今日发布安全补丁对此漏洞进行修复。该漏洞被分配漏洞编号 CVE-2019-1040。攻击者通过利用该漏洞可造成多种不同的危害。其中,最严重危害为:通过利用该漏洞,攻击者在仅有一个普通域账号的情况下可远程控制 Windows 域内的任何机器,包括域控服务器。

二、风险等级

风险评级:高危

预警等级:红色预警(高级网络安全预警)

三、影响范围

Windows 7 sp1 至Windows 10 1903

Windows Server 2008 至Windows Server 2019

四、安全建议

微软官方已推出更新补丁,请在所有受影响的 Windows 客户端、服务器下载安装更新。

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040

安装完毕后需重启服务器。

其他加固措施:

强烈建议通过安装官方补丁的方式对漏洞进行修复。对于无法安装补丁的服务器,可通过以下加固措施对此漏洞的某些利用方式进行适当缓解。(注意,这些加固措施并没有修复漏洞,只是针对该漏洞可能存在的一些利用方式进行缓解。这些缓解措施有可能被高级别的攻击者绕过。)

开启所有重要服务器的强制 SMB 签名功能;

(在 Windows 域环境下,默认只有域控服务器开启了强制 SMB 签名)。

启用所有域控服务器的强制 LDAPS Channel Binding 功能;

(此功能默认不启用。启用后有可能造成兼容性问题。)。

启用所有域控服务器的强制 LDAP Signing 功能;

(此功能默认不启用。启用后有可能造成兼容性问题。)。

开启所有重要服务器(比如所有 Exchange 服务器)上相关应用的Channel Binding 功能(如 IIS 的 Channel Binding 功能)。

五、参考链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1040。

上一条:Linux 内核TCP SACK机制远程拒绝服务漏洞 下一条:关于做好“勒索病毒”安全防范工作的通知

关闭

地址:重庆电子科技职业大学南校区
教学楼二栋负一楼
统一服务热线:(023)65928265
版权所有?2019- 重庆电子科技职业大学 · 图文信息中心