安小圈
第573期
黑客 · 攻击
针对远程桌面协议 (RDP)服务的扫描活动显著增加,尤其关注端口 1098/TCP。
CVE 编号 | 严重程度 | CVSS 评分 | 描述 |
---|---|---|---|
CVE-2024-49106 | 超危 | 8.1 (高) | Windows 远程桌面服务中的远程代码执行 |
CVE-2024-49108 | 超危 | 8.1 (高) | Windows 远程桌面服务中的远程代码执行 |
CVE-2024-49115 | 超危 | 8.1 (高) | Windows 远程桌面服务中的远程代码执行 |
CVE-2024-49116 | 超危 | 未指定 | Windows 远程桌面服务中的远程代码执行 |
CVE-2024-49119 | 超危 | 未指定 | Windows 远程桌面服务中的远程代码执行 |
CVE-2024-49120 | 超危 | 8.1 (高) | Windows 远程桌面服务中的远程代码执行 |
CVE-2024-49123 | 高危 | 8.1 | Windows 远程桌面服务中的远程代码执行 |
CVE-2024-49128 | 超危 | 未指定 | Windows 远程桌面服务中的远程代码执行 |
CVE-2024-49132 | 高危 | 8.1 | Windows 远程桌面服务中的远程代码执行 |
鉴于这些威胁,强烈建议组织立即采取行动来保护其 RDP 服务。主要建议包括:
-
限制 RDP 服务不必要地暴露在互联网上。
-
为所有 RDP 连接启用多重身份验证 (MFA) 。
-
确保所有系统都及时安装最新的安全更新。
-
实施强密码策略和账户锁定措施。
-
网络级身份验证 (NLA) 用于添加额外的预身份验证安全性层。
END
原文始发于微信公众号(安小圈):黑客正在扫描RDP服务,尤其是端口1098以进行攻击
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论