Microsoft WindowsRDP远程代码执行漏洞【安全公告】

5月14日微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏 洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户 交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时, 可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的 WannaCry等恶意勒索软件病毒。
影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP,
Windows 8和10及之后版本的用户不受此漏洞影响。
处理措施:
1、针对Windows 7及Windows Server 2008的用户,及时安装官方安全补丁:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175
2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
更新后记得及时保存业务并重启服务器,使补丁生效。

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!
0 条回复 A 作者 M 管理员
    所有的伟大,都源于一个勇敢的开始!
欢迎您,新朋友,感谢参与互动!欢迎您 {{author}},您在本站有{{commentsCount}}条评论
网站首页 欢迎访问
联系站长
  • 站长QQ : 908487887一键联系
  • 扫一扫加站长微信
    官方QQ群