自微软公司于2019年5月14日发布远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,整个业界都一直在密切关注,这个漏洞必将在当今网络中掀起腥风血雨。各大安全厂商也纷纷推出自己的修复方案,我们来一起看一看。

关注的第一梯队是安全软件厂商,关注的厂商如:360安全、腾讯安全都推出了扫描修复工具,似曾相熟的风格。

安全厂商 360安全 腾讯安全
检测修复工具 360远程桌面服务漏洞免疫工具
http://dl.360safe.com/leakfixer/360SysVulTerminator_CVE-2019-0708.exe
Wndows RDS 远程代码执行漏洞修复工具
http://dlied6.qq.com/invc/qqpcmgr/other/rdsvulfixol_v3.exe
远程扫描工具

Windows RDP远程漏洞无损检测工具

https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip

远程桌面服务漏洞(RDS漏洞)远程扫描工具
http://dlied6.qq.com/invc/xfspeed/qqpcmgr/versetup/portal/RDSRemoteScanTools1.1.zip
热补丁工具 360安全卫士热补丁工具
http://down.360safe.com/HotFix_CVE-2019-0708.exe
远程桌面服务漏洞(RDS漏洞)热补丁版
http://dlied6.qq.com/invc/xfspeed/qqpcmgr/versetup/portal/RDSQuickHotFix1.0.exe

在远程扫描工具方面,360安全只出了命令行版本,腾讯安全出了命令行版本和工具图形界面版本(支持区间扫描) 。

360 Window RDP远程漏洞无损检测工具 测试截图:

腾讯安全 远程桌面服务漏洞(RDS漏洞)远程扫描工具 测试截图:

第二梯队是漏扫厂商,如Nessus、绿盟RSAS、启明天镜,都发布针对该漏洞的升级包,支持对该漏洞的远程安全扫描。

Nessus 插件:https://www.tenable.com/plugins/search?q=2019-0708

绿盟NIPS发布CVE-2019-0708漏洞防护规则:http://blog.nsfocus.net/nips-cve-2019-0708/

启明星辰天镜脆弱性扫描与管理系统V6.0 升级包下载地址:https://www.venustech.com.cn/article/type/1/146.html

第三梯队是EDR,如安恒主机卫士EDR、深信服EDR、安全狗等。

第四梯队为其他厂商,发布漏洞预警,打补丁,刷刷存在感。

PS:以上仅是我个人关注的几家厂商情况,如有不当之处,还请批评指正。

预防RDP远程漏洞最根本的措施:

1、避免将RDP发布到公网,如为了远程运维方便,可通过VPN登录后才能访问,同时关闭关闭445、139、135等不必要的端口。

2、及时更新Windows发布的安全更新,受影响版本包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003 Windows XP。

CVE-2019-0708高危漏洞,各家安全厂商的扫描修复方案相关推荐

  1. Window 远程桌面漏洞风险,各个厂家的扫描修复方案(CVE-2019-0708)

    Window 远程桌面漏洞风险,各个厂家的扫描修复方案(CVE-2019-0708) 自微软公司于2019年5月14日发布远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,整个业界 ...

  2. Spring 官宣高危漏洞 springboot 2.6.6 已修复

    前几天爆出来的 Spring 漏洞,刚修复完又来? 漏洞 CVE-2022-22965 漏洞名称 远程代码执行漏洞 严重级别 高危 影响范围 Spring Framework - 5.3.0 - 5. ...

  3. Struts 2再爆高危漏洞CVE-2017-5638 绿盟科技发布免费扫描工具及产品升级包

    Apache Structs2的Jakarta Multipart parser插件存在远程代码执行漏洞,漏洞编号为CVE-2017-5638.cwiki.apache.org公告了这个信息. 绿盟科 ...

  4. 2023 HW 必修高危漏洞集合

    2023 HW 必修高危漏洞集合 1 前言 2 漏洞汇总数据 反序列化 逻辑漏洞 命令执行 其他 3 自查高危详情 3.1泛微 e-cology9 FileDownloadForOutDoc SQL ...

  5. SAP CVE 高危漏洞发布 OP 产品无一幸免 线下怎么打 NOTE 超详细指南

    SAP CVE 高危漏洞发布 OP 产品无一幸免 线下怎么打 NOTE 超详细指南 简介: SAP CVE 高危漏洞发布,OP 产品无一幸免.这篇文章我借用本次 NOTE 实施,详细讲述了 OP 产品 ...

  6. mysql5.7的高危漏洞_应用CVE: 最新的Mysql高危漏洞介绍

    MySQL官方最近做了一个大的安全漏洞补丁,修复了25 个安全漏洞,关于这些漏洞细节官方和媒体目前为止还有比较少的介绍和分析文章.在此笔者搜集下相关的详细,从邮件讨论组趴到一些细节信息,在此介绍一下几 ...

  7. Java高危漏洞被再度利用 可攻击最新版本服务器

    2019独角兽企业重金招聘Python工程师标准>>> 安全研究人员警告称,甲骨文在2013年发布的一个关键 Java 漏洞更新是无效的,黑客可以轻松绕过.这使得此Java高危漏洞可 ...

  8. 360修复高危漏洞可以修复吗_360代码卫士助D-LINK修复多个高危漏洞

    近期,360企业安全集团代码卫士团队安全研究人员发现友讯(D-LINK)公司旗下产品系列 DIR-619.DIR-605 系列路由器的两个高危安全漏洞(CVE-2018-20056和CVE-2018- ...

  9. 全球再迎超级飓风,黑客可利用微软“蠕虫级”高危漏洞暴击全球

    戳蓝字"CSDN云计算"关注我们哦! WannaCry 余威未散,一场新的全球性"安全浩劫"接踵而来."WannaCry"勒索病毒爆发刚满两 ...

  10. 欧姆龙修复PLC编程软件中的多个高危漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 摘要 日本电子巨头欧姆龙最近修复了 CX-Programmer 软件中的多个高危漏洞,它们可用于执行远程代码. 日本JPCERT/CC 本月初发 ...

最新文章

  1. ubuntu 使用FFTW快速计算离散傅里叶变换
  2. 13结构型模式之桥接模式
  3. 深入理解InnoDB(4)—索引使用
  4. mysql常量求和_Mysql之:count(*)、count(常量)、count(字段)的区别
  5. localhost可以访问 ip不能访问_如何解决域名可以访问80端口但访问不了其他端口的问题...
  6. 各个浏览器兼容性问题积累
  7. LinuxQt打包发布
  8. java 7zip分卷压缩_7zip分卷压缩,rar分卷压缩文件
  9. 手机端 19FPS 的实时目标检测算法:YOLObile
  10. 女大学生 你的青春值多少钱
  11. adb shell读取设置手机ocd值以及ocd介绍
  12. 机器学习和人工智能的关系是什么?
  13. Unity资源包共享
  14. 登录网络计算机提示用户名错误,局域网访问共享时提示登录失败:未知的用户名或错误密码 怎么回事...
  15. GD32VF103_定时器中断
  16. quorum中的BFT
  17. Kali+mitmproxy 超级详细的ssl劫持和窥窃动妹子上网动态(劫包,返回想要的内容)
  18. 徐无忌MySQL笔记:索引的使用规则
  19. 第二章 第二节课 等效电路 惠斯通电桥 等效变换
  20. 题目 1546: 班级排名

热门文章

  1. 平谷php,平谷区行政区划_行政区划网(区划地名网) www.xzqh.org
  2. 梅森质数(2^n - 1是质数,则n是质数)的证明
  3. vpay平台模式开发 15天交付系统
  4. 美团java面试题_美团java面试题分享,一面
  5. 情景分析是什么?我们该如何去理解这个概念?
  6. 分销体系的概念、模式及体系搭建
  7. 微信 openid 变吗?
  8. json-server 和mock.js生成大量json数据
  9. 网络流——基础,Dinic和Sap(Gap优化)算法
  10. 批量给excel表中的每行添加表头