安全&补丁 | Windows RDP 远程代码执行高危漏洞CVE-2019-0708

Windows RDP 远程代码执行高危漏洞CVE-2019-0708
2019年5月15日,阿里云云盾应急响应中心监测到微软官方发布紧急安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,利用此漏洞可能可以直接获取Windows服务器权限。

漏洞描述

微软官方紧急发布安全补丁,修复了一个Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连接到目标系统并发送特制请求时,可以在目标系统上执行任意命令。甚至传播恶意蠕虫,感染内网其他机器。类似于2017年爆发的WannaCry等恶意勒索软件病毒。

漏洞评级

CVE-2019-0708 严重

影响版本

Windows 7
Windows Server 2008 R2
Windows Server 2008
Windows 2003
Windows XP

安全建议/补丁下载

1、针对Windows 7及Windows Server 2008的用户,及时安装官方安全补丁:https://www.catalog.update.microsoft.com/Search.aspx?q=KB4499175

2、针对Windows 2003及Windows XP的用户,及时更新系统版本或安装官方补丁:https://support.microsoft.com/zh-cn/help/4500705/customer-guidance-for-cve-2019-0708

官方相关链接

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

海拔科技

自媒体人,喜欢网络,热爱研究。本站头条号:星河 熊掌号:海拔科技

相关推荐

Wireshark解密抓包HTTPS流量的两种方法

原理 我们先回顾一下SSL/TLS的整个握手过程: Clienthello:发送客户端的功能和首选项给服务器,在连接建立后,当希望重协商、或者响应服务器的重协商请求时会发送。version:客户端支持的最佳协议版本Random: …

笔记|nginx image_filter 配置记录

nginx_image_filter http_image_filter_module 配置 第一种 http://nginx.org/en/docs/http/ngx_http_image_filter_module.html#image_filter_webp_quality 第二种:裁剪图片,不存储硬盘 访问 http://xxx.com/f …