漏洞背景
2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。
影响范围:
主要影响Windows7、Window Server 2008、Windows2003、WindowXP操作系统。
可到下方网站下载漏洞检查和修复工具:
https://www.qianxin.com/other/CVE-2019-0708
漏洞修复方案:
1,请参考以下官方安全通告下载并安装最新补丁:
https://supp
https://port
2,如果安装补丁不成功,或者因为其他原因不能安装补丁,建议采取缓解措施,win7或win server 2008 r2里选择“我的电脑”→“属性”→“远程设置”→“远程”,启用网路级认证(NLA),这样需要一个远程桌面用户认证后,才能进行攻击。
3,修改默认远程端口3389,该方法仅能防止批量扫描。
4,下载上方漏洞检测和修复工具。
!评论内容需包含中文