Microsoft WindowsRDP远程代码执行漏洞【安全公告】

5月14日微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏 洞(CVE-2019-0708),该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户 交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时, 可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的 WannaCry等恶意勒索软件病毒。

影响版本

Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP,
Windows 8和10及之后版本的用户不受此漏洞影响。

处理措施:
1、针对Windows 7及Windows Server 2008的用户,及时安装官方安全补丁:

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175

2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:

https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

更新后记得及时保存业务并重启服务器,使补丁生效。

原文链接:,转发请注明来源!

发表评论