CVE-2019-0708漏洞预警及修复建议 附POC
漏洞概述
2019年5月14日,微软发布阅读安全更新,其中包含一个RDP(远程桌面3389)远程代码执行的漏洞安全补丁。该漏洞用允许攻击者利用对外开放的RDP服务直接入侵系统,远程执行代码。
受影响的系统
- Windows 7
- Windows Server 2008 R2
- Windows Server 2008
- Windows XP
- Windows 2003
修复建议
- 如果您使用的是桌面版的系统,如飞必要,请关闭远程桌面功能
- 如果是服务器版本,请尽快安装windows漏洞补丁
- 打开操作系统的自动更新功能
- 使用杀毒软件
补丁下载地址
- windows 7 x64 补丁下载
- windows 7 x86 补丁下载
- Windows Server 2008 x86 补丁下载
- Windows Server 2008 x64 补丁下载
- Windows Server 2008 R2 Itanium 补丁下载
- Windows Server 2008 R2 x64
- Windows Server 2008 Itanium
- Windows Server 2003 x86
- Windows Server 2003 x64
- Windows XP SP3 x86
- Windows XP SP2 x64
- Windows XP SP3 for XPe
备注:x64 表示64位操作系统, x86 表示32位系统
完整补丁列表请参考: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
漏洞验证工具&POC
360公司_RDP漏洞[ CVE-2019-0708 ]无损扫描工具: 百度网盘下载地址: 链接:https://pan.baidu.com/s/1xun0YE2ZRIwVV67jMl6Lyw 提取码:qt83
POC https://github.com/digital-missiles/CVE-2019-0708-PoC-Hitting-Path
参考
- https://blog.51cto.com/3143588/2395658
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
- https://blog.csdn.net/sun1318578251/article/details/90375269
如果本文有错漏之处,请在本文留言或者发邮件给作者