摘要
2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞CVE-2019-0708(https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708), 此漏洞是预身份验证且无需用户交互(无需验证系统账户密码),这就意味着这个漏洞可以通过网络蠕虫的方式被利用。
如果你依然在使用联网的Windows XP或者Windows Server 2003系统,同时也包括Windows 7、Windows Server 2008以及2008 R2系统,那么应该立即安装微软刚刚推出的紧急修复补丁。
简单来说:随便一台可以远程连接的机器,如果版本符合,且没有修复漏洞。那么直接执行cmd的net user命令,就可以增加系统账户 修改administrator密码
**当前似乎已经出现利用工具,并开始在网络中扫描,请勿忽视严重性**
漏洞影响范围
该漏洞影响了某些旧版本的Windows系统,如下:
- Windows 7
- Windows Server 2008 R2
- Windows Server 2008
- Windows 2003
- Windows XP
需要注意的是:Windows 8和Windows 10及之后版本的用户不受此漏洞影响。
预警措施
1、及时安装更新
对于Windows 7及Windows Server 2008的用户,及时安装Windows发布的安全更新。可以在Microsoft安全更新指南中找到支持Windows版本的安全更新进行下载。
2、升级到最新版本
对于Windows 2003及Windows XP的用户,请及时更新到最新系统版本。微软在KB4500705中为这些不支持的Windows版本提供了修复程序。
补丁下载地址:
- Links to downloads for Windows 7, Windows 2008 R2, and Windows 2008
- Links to downloads for Windows 2003 and Windows XP
防护建议
如果你还在用Windows XP这类有漏洞的系统,请第一时间把补丁打好,如果不会下载补丁,可以安装一个360安全卫士,360安全卫士已在第一时间推送了补丁,补丁打好之后,可以卸载360安全卫士。这玩意的全家桶也是一个灾难。