Windows 远程代码执行高危漏洞

2022年 10月 18日 发表评论
免费、便宜/高性价比 服务器汇总(已更新):点击这里了解

Windows远程代码执行漏洞。应急管理中心检测到微软官方网站发布了紧急安全更新,该更新修补了运行Windows远程桌面连接服务项目的系统漏洞(CVE-2019-0708)的远程控制程序。利用该系统漏洞,很有可能立即获得Windows网络服务器的管理权限。

就在今年的前两天,微软官方网站宣布了一项紧急安全更新,修补了一个运行Windows Remote Desktop Connection Service项目的系统漏洞CVE-2019-0708的远程控制程序。利用该系统漏洞,很有可能立即获得Windows网络服务器的管理权限。

系统漏洞描述

微软官网紧急发布安全更新,补丁运行Windows Remote Desktop Connection service项目的一个远程控制程序系统漏洞(CVE-2019-0708),损害了部分旧Windows系统软件。该系统漏洞是预认证,没有客户交互。当未经验证的网络攻击应用程序RDP(通用端口号3389)连接到整个目标系统软件并推动特殊的生产要求时,它可以在整个目标系统软件上执行随机指令。甚至故意传播蜘蛛,感受网内的设备。类似于17年爆发的WannaCry,故意勒索病毒病原体。

系统脆弱性评级

CVE-2019-0708严重危害版本号Windows 7 Windows Server 2008 R2 Windows Server 2008 Windows 2003 Windows XP安全方案

注意:以下补丁下载和修复计划存在不可预测的风险(崩溃或卡死),建议修复前备份数据信息/镜像系统。

1.对于Windows7、WindowsServer2008和WindowsServer2008R2的客户,请立即安装官方网络安全更新:https://portal . msrc . Microsoft.com/en-us/security-guidelines/advisory/CVE-2019-0708

2.对于Windows2003和WindowsXP客户,请立即升级系统版本或安装官方网络补丁下载:https://support . Microsoft.com/zh-cn/help/4500705/customer-guide-for-CVE-2019-0708。免费下载匹配的漏洞修补程序,并将其复制到云服务器。安装修补程序下载并安装后,重新启动将生效。建议在合适的时间重启补丁下载和升级。方法二:打开电脑功能,找windowsUpdate选择升级对策(免费下载升级,但我需要手动选择安装升级)。安装完成后,您必须重新启动并生效。及时手动下载安装和升级补丁。

小咸鱼

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: