Microsoft WindowsRDP远程代码执行漏洞【安全公告】

5月14日微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏 洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户 交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时, 可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的 WannaCry等恶意勒索软件病毒。
影响版本
Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP,
Windows 8和10及之后版本的用户不受此漏洞影响。
处理措施:
1、针对Windows 7及Windows Server 2008的用户,及时安装官方安全补丁:
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175
2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:
https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708
更新后记得及时保存业务并重启服务器,使补丁生效。

软件工具

PyLoad:一款开源并且免费带Web面板的多功能下载神器

2019-5-13 14:23:27

技术教程软件工具

一键安装最新内核并开启 Google BBR 脚本

2019-5-29 16:53:07

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索