求助
性价比最高的论坛虚拟主机,速度快,性能好!提供Discuz!论坛技术支持

#楼主# 2019-6-18

跳转到指定楼层

本站会员必须 邮箱验证成功后 才能发帖。马上注册查阅更多教程,下载海量资源,让你轻松玩做站

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
临近下班时候在宝塔群里,看到管理发布紧急通知-Windows高危漏洞CVE-2019-1040。影响范围:Windows 2008/2012/2016/2019,请所有受影响的服务器升级宝塔Windows面板后通过软件管理安装相应补丁。如图:

360截图20190618202043235.jpg


概述
微软官方在6月补丁日中,发布了一枚重磅漏洞CVE-2019-1040的安全补丁。该漏洞存在于Windows大部分版本中,攻击者可以利用该漏洞可绕过NTLM MIC的防护机制,结合其他漏洞和机制,某些场景下可以导致域内的普通用户直接获取对于域控服务器的控制。

漏洞描述
中间人攻击者能够成功绕过NTLM MIC(消息完整性检查)保护时,Windows存在篡改漏洞。成功利用此漏洞的攻击者可以获得降级NTLM安全功能的能力。要利用此漏洞,攻击者需要篡改NTLM交换,然后攻击者可以修改NTLM数据包的标志,而不会使签名无效。
该漏洞的CVSS 3.0的评分虽然只有5.9,但与其他安全问题结合起来利用,将导致巨大的安全威胁。
最严重的攻击场景下,攻击者仅需要拥有一个普通域账号,即可远程控制 Windows 域内的所有机器,包括域控服务器。

影响系统

Windows 2008/2012/2016/2019

利用场景
对于特定环境, CVE-2019-1040漏洞的攻击链目前已经确定的两种攻击途径:

1、攻击域Exchange Server
2、攻击域AD Server


修复方案
1、面板更新到最新版6.3.0及以上版本(如未收到推送的用户修复面板后重新打开软件列表)
2、安装CVE-2019-1040漏洞补丁插件安装补丁
3、安装后重启服务器

如未匹配到相应系统版本,请手动下载安装https://portal.msrc.microsoft.co ... isory/CVE-2019-1040

以上内容是引用宝塔论坛的帖子内容 原文地址 https://www.bt.cn/bbs/thread-33386-1-1.html
宝塔服务器面板,一键全能部署及管理,送你¥3188礼包,点我领取
转播转播 分享淘帖
回复

使用道具

成为第一个回答人

B Color Link Quote Code Smilies
关闭

站长推荐上一条 /3 下一条