首页
社区
课程
招聘
[原创]腾讯安全紧急预警 | Windows爆发高危风险漏洞,或致严重蠕虫攻击堪比WannaCry
发表于: 2019-5-15 20:31 3535

[原创]腾讯安全紧急预警 | Windows爆发高危风险漏洞,或致严重蠕虫攻击堪比WannaCry

2019-5-15 20:31
3535

近日,腾讯安全监测到微软应急响应中心近日披露了Windows Server 2003, Windows Server 2008 R2 及 Windows Server 2008 的操作系统版本上存在的一个高危安全风险(漏洞编号:CVE-2019-0708),攻击者可利用该漏洞进行类似Wannacry的蠕虫利用攻击,影响大量服务器。


针对该漏洞,腾讯云安全率先发布紧急安全预警(a2eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0L8r3!0#2k6q4)9J5k6i4c8W2L8X3y4W2L8Y4c8Q4x3X3g2U0L8$3#2Q4x3V1k6S2L8X3&6G2N6h3&6U0k6g2)9J5c8X3c8W2N6r3q4A6L8q4)9J5c8U0f1^5x3W2!0q4c8W2!0n7b7#2)9^5z5g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7z5q4!0n7b7g2!0q4z5g2)9^5x3g2!0n7c8W2!0q4y4g2)9^5y4g2)9^5c8q4!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4q4!0n7z5q4)9&6b7g2!0q4y4g2)9^5b7g2!0m8x3g2!0q4y4g2)9^5c8W2)9&6y4#2!0q4y4g2!0n7c8q4!0n7x3g2!0q4y4g2)9&6x3#2)9^5c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7b7g2)9&6x3g2!0q4z5g2!0n7b7#2)9^5c8g2!0q4y4g2!0m8c8g2)9&6c8g2!0q4z5g2!0m8b7g2)9^5b7#2!0q4y4g2!0m8c8g2!0m8y4q4!0q4y4g2!0n7b7W2!0n7b7g2!0q4z5q4!0m8c8g2!0m8c8g2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4W2)9&6y4#2!0n7y4W2!0q4y4g2!0n7b7#2)9^5x3q4!0q4y4g2!0n7x3g2)9&6y4g2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4z5q4)9^5y4#2!0m8b7g2!0q4y4W2)9&6c8W2!0m8y4g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2!0m8y4W2)9^5x3W2!0q4y4g2)9&6b7#2!0m8z5q4!0q4y4g2)9^5c8W2)9&6y4#2!0q4y4g2!0n7c8q4!0n7x3g2!0q4y4g2)9&6x3#2)9^5c8q4!0q4z5q4)9^5b7#2)9^5x3#2!0q4y4g2)9&6b7W2!0n7y4q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5q4!0m8c8W2!0n7y4#2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4W2)9&6y4#2!0n7y4W2!0q4z5q4!0n7c8W2)9&6b7W2!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4W2)9&6b7W2!0n7y4q4!0q4y4W2)9&6y4W2!0n7x3q4!0q4y4q4!0n7c8W2!0m8c8g2!0q4y4g2!0m8y4q4)9^5c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5g2)9^5x3g2!0n7c8W2!0q4y4g2)9^5y4g2)9^5c8q4!0q4z5q4!0m8x3W2!0m8b7W2!0q4y4g2!0m8y4q4)9&6y4W2!0q4z5g2)9^5x3#2!0m8z5q4!0q4y4W2)9&6y4q4!0n7b7W2!0q4y4g2)9^5y4#2!0n7b7W2!0q4z5q4)9^5x3q4)9^5y4g2!0q4y4g2)9^5y4g2!0m8y4g2!0q4y4q4!0n7c8g2!0n7y4g2!0q4x3#2)9^5x3q4)9^5x3W2!0q4y4g2)9&6x3q4)9^5b7#2!0q4y4W2)9&6y4#2!0n7y4W2!0q4y4g2!0n7b7W2!0n7b7g2!0q4z5q4!0m8c8g2!0m8c8g2!0q4y4q4!0n7b7g2)9&6x3g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4#2!0m8y4#2)9&6c8W2!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4g2!0n7b7#2)9^5x3q4!0q4z5g2)9^5x3q4)9&6b7g2!0q4x3#2)9^5x3q4)9^5b7#2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4z5q4!0n7c8W2)9&6x3q4!0q4z5q4)9&6x3q4!0m8y4g2!0q4y4q4!0n7z5q4!0m8c8q4!0q4y4g2!0n7c8W2)9^5x3#2!0q4x3#2)9^5x3q4)9^5c8q4)9J5k6q4!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4W2)9^5x3#2)9^5y4g2!0q4y4W2)9^5b7g2!0m8y4g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4W2)9&6y4#2!0n7y4W2!0q4z5q4)9^5c8g2!0n7y4#2!0q4y4g2)9^5c8W2)9&6y4W2!0q4y4W2)9&6b7#2)9^5x3q4!0q4y4W2)9&6y4W2!0n7x3q4!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4y4W2)9^5x3#2)9^5y4g2!0q4y4W2)9^5b7g2!0m8y4g2!0q4x3#2)9^5x3q4)9^5x3g2!0q4y4q4!0n7c8W2!0m8c8g2!0q4y4g2!0m8y4q4)9^5c8q4!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4W2!0m8x3g2)9^5z5q4!0q4y4g2)9^5c8W2)9^5b7g2!0q4y4W2)9&6y4g2!0n7x3q4!0q4y4W2)9^5c8q4!0m8c8g2!0q4y4W2!0n7x3#2)9^5y4q4!0q4z5g2)9&6b7#2!0n7x3W2!0q4y4W2)9^5x3#2)9^5y4g2!0q4y4g2)9^5y4W2!0n7y4g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2)9^5y4q4)9&6c8W2!0q4y4#2)9&6c8W2!0m8y4g2!0q4y4q4!0n7b7g2)9&6x3g2!0q4y4q4!0n7z5q4)9^5b7g2!0q4z5q4!0n7y4g2)9^5y4q4!0q4y4q4!0n7b7g2!0m8y4#2!0q4z5g2!0m8x3#2)9^5c8g2!0q4z5g2)9&6z5g2!0m8z5g2!0q4y4W2)9^5x3q4)9^5x3g2!0q4y4g2)9^5b7g2!0n7c8W2!0q4x3#2)9^5x3q4)9^5x3W2!0q4z5q4)9^5y4g2!0n7c8g2!0q4z5q4!0m8c8g2!0m8c8W2!0q4y4q4!0n7b7g2)9&6x3g2!0q4y4g2!0m8c8g2)9&6z5q4!0q4y4W2)9&6y4W2!0n7z5g2!0q4y4g2!0n7y4#2!0n7x3W2!0q4y4#2!0m8b7#2!0m8b7#2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2)9&6y4#2!0n7y4W2!0q4z5g2)9&6y4#2!0n7y4q4!0q4z5q4!0n7c8W2)9&6b7W2!0q4z5q4!0m8x3g2)9^5b7#2!0q4y4q4!0n7b7g2)9^5y4W2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4#2!0n7c8q4)9&6x3g2!0q4z5g2)9&6y4g2)9&6b7#2!0q4y4g2)9^5x3#2)9^5c8W2!0q4y4q4!0n7c8W2!0m8c8g2!0q4y4g2!0m8y4q4)9^5c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4W2)9&6y4W2!0n7x3q4!0q4z5q4!0n7y4q4!0m8c8q4!0q4y4q4!0n7z5g2!0n7x3q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4W2)9&6b7#2!0n7b7g2!0q4y4g2)9&6z5g2!0m8z5q4!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4g2)9^5c8W2)9&6y4#2!0q4y4g2!0n7c8q4!0n7x3g2!0q4y4g2)9&6x3#2)9^5c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9&6x3q4)9^5b7#2!0q4y4W2)9&6y4#2!0n7y4W2!0q4y4q4!0n7b7g2)9&6x3g2!0q4y4W2)9&6b7#2)9^5c8q4!0q4y4g2)9^5b7g2!0m8x3g2!0q4y4g2!0n7z5q4)9^5x3W2!0q4y4g2)9&6b7#2!0n7b7g2!0q4y4W2)9^5c8W2)9&6x3q4!0q4y4q4!0n7c8g2)9&6b7W2!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5g2)9&6y4g2)9&6b7#2!0q4y4g2)9^5x3#2)9^5c8W2!0q4y4#2)9&6b7W2!0m8c8g2!0q4y4g2)9^5z5g2)9^5c8q4!0q4y4g2!0n7y4#2!0n7x3W2!0q4y4g2!0n7b7#2)9^5x3q4!0q4y4g2!0n7x3g2)9&6y4g2!0q4z5q4)9^5y4#2!0m8b7g2!0q4y4W2)9&6c8W2!0m8y4g2!0q4y4g2)9&6x3W2)9^5b7#2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4g2!0m8c8g2!0m8x3g2!0q4y4W2!0m8x3q4!0n7z5q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4z5g2)9&6x3W2)9^5z5q4!0q4y4g2!0m8c8W2!0n7z5g2!0q4y4W2)9&6b7#2!0m8b7g2!0q4y4q4!0n7c8W2!0m8c8g2!0q4y4g2!0m8y4q4)9^5c8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4z5g2)9&6y4g2)9&6b7#2!0q4y4g2)9^5x3#2)9^5c8W2!0q4y4g2!0n7x3q4)9^5y4W2!0q4y4q4!0n7z5q4)9^5c8q4!0q4y4g2)9^5y4g2)9^5x3g2!0q4z5q4!0m8c8g2!0n7z5q4!0q4y4q4!0n7z5q4)9^5b7g2!0q4y4W2)9&6c8g2!0n7y4W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4g2)9^5c8W2!0m8c8W2!0q4y4W2)9&6y4q4!0n7c8g2!0q4y4g2!0n7c8W2)9^5x3#2!0q4y4q4!0n7c8q4!0n7c8W2!0q4y4#2)9&6y4q4!0m8z5q4!0q4x3#2)9^5x3q4)9^5x3R3`.`.


目前微软官方、腾讯电脑管家及御点终端安全管理系统都已经发布修复补丁,请广大使用Windows XP、Windows Server 2003、Windows 7、Windows Server 2008及2008 R2系统的用户尽快安装补丁、修复漏洞。


据称该漏洞若未及时修复并被黑客利用,有可能导致严重的蠕虫病毒攻击,威力堪比两年前席卷全球的WannaCry病毒,请大家提高警惕。



针对非管家用户,腾讯电脑管家已率先发布漏洞检测修复工具,使用Windows XP、Windows Server 2003、Windows 7、Windows Server 2008及2008 R2系统的用户可点击链接139K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8D9K9h3g2V1y4W2)9J5k6i4q4I4i4K6u0W2j5$3!0E0i4K6u0r3K9h3&6$3j5#2)9J5c8Y4S2X3M7%4m8W2k6h3c8Q4x3V1k6I4M7i4m8U0L8h3N6J5i4K6u0r3L8%4c8Z5k6i4u0Q4x3V1k6J5k6s2y4$3N6h3I4X3K9i4S2Q4y4h3k6$3x3g2)9J5k6h3g2^5k6g2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5q4!0n7c8q4!0n7c8q4!0q4y4q4!0n7c8q4!0n7c8W2!0q4y4#2)9&6y4q4!0m8z5q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4g2)9^5c8W2!0m8c8W2!0q4z5q4)9^5y4#2!0m8b7g2!0q4y4g2)9^5b7g2!0m8z5q4!0q4y4W2!0m8x3#2)9^5x3q4!0q4y4W2!0n7y4g2)9^5b7W2!0q4y4#2)9&6y4q4!0n7y4g2!0q4z5q4)9^5y4q4)9&6x3g2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4y4#2)9^5b7g2!0n7y4W2!0q4y4W2)9^5x3q4)9^5x3g2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4W2)9&6y4#2!0m8y4W2!0q4y4g2)9^5c8W2)9&6x3g2!0q4y4#2)9^5c8g2!0n7x3q4!0q4y4#2)9&6y4q4!0n7y4g2!0q4z5q4)9^5y4q4)9&6x3g2!0q4y4g2!0m8c8q4)9&6z5q4!0q4y4g2)9&6b7#2!0m8z5q4!0q4z5q4!0m8c8W2!0m8y4g2u0p5f1#2!0q4y4W2!0n7b7#2)9^5c8W2!0q4y4W2!0n7y4q4)9&6c8g2!0q4y4q4!0n7b7#2)9&6b7g2!0q4y4#2!0m8b7W2)9^5b7W2!0q4y4g2)9^5z5q4!0n7b7W2!0q4y4g2)9&6x3q4!0m8c8W2!0q4y4g2)9^5b7g2!0m8z5q4!0q4y4q4!0n7c8W2!0m8c8g2!0q4y4g2!0m8y4q4)9^5c8q4!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4q4!0n7c8W2)9&6c8q4!0q4z5g2)9&6b7g2)9&6b7#2!0q4y4g2!0n7z5g2!0n7c8W2!0q4y4g2!0m8y4q4!0m8y4#2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4#2!0q4y4#2)9&6y4q4!0n7y4g2!0q4z5q4)9^5y4q4)9&6x3g2!0q4y4g2!0m8c8g2)9^5z5g2!0q4y4g2)9^5y4g2!0m8z5q4!0q4x3#2)9^5x3q4)9^5x3R3`.`.



漏洞详情

5月15日凌晨,微软官方紧急发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞(CVE-2019-0708)。

该漏洞是预身份验证且无需用户交互,因此可通过网络蠕虫的方式被利用,这也就意味着利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。



影响范围

该漏洞影响了某些旧版本的Windows系统,详情如下:

* Windows 7

* Windows Server 2008 R2

* Windows Server 2008

* Windows 2003

* Windows XP



特别提醒

该漏洞影响Windows XP和Windows 2003这样已经超期服役的系统,微软官方已停止对WinXP、Win 2003的技术支持,这些操作系统的用户往往是工业企业、政府机构、科研机构等内外网隔离的系统。一旦攻击者通过某些渠道入侵这些系统,可能导致无法控制的结果。

因为CVE-2019-0708高度危险,微软今天也特别为Windows XP和Windows 2003的用户单独提供了补丁程序。

需要注意的是: Windows 8和Windows 10及之后版本的用户不受此漏洞影响。



漏洞参考

[1]官方通告:

602K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6T1L8r3!0Y4M7#2)9J5k6i4c8W2j5$3S2F1k6i4c8Q4x3X3g2E0K9h3y4J5L8%4y4G2k6Y4c8Q4x3X3g2U0L8$3#2Q4x3V1k6E0M7%4u0U0i4K6u0r3x3U0l9I4z5g2)9J5c8U0l9#2i4K6u0r3x3e0c8Q4x3V1k6H3M7X3g2$3k6h3&6@1i4K6u0V1j5g2)9J5k6s2N6G2M7X3#2Q4x3X3c8T1P5g2)9J5k6s2g2H3k6r3q4@1K9h3&6Y4i4K6u0V1M7X3g2E0L8%4c8W2i4K6u0V1k6r3g2K6K9%4c8G2M7q4)9J5k6s2y4W2M7Y4k6A6j5$3g2K6i4K6u0V1j5%4k6W2i4K6u0V1x3U0l9I4z5g2)9J5k6o6l9%4x3o6S2Q4x3V1j5`.

[2]社区参考:

4d8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2@1K9r3g2$3k6i4u0Y4k6g2)9J5k6h3y4G2L8g2)9J5c8U0t1H3x3e0W2Q4x3V1j5#2i4K6u0r3x3e0c8Q4x3V1j5I4z5o6j5J5x3K6f1$3y4g2)9J5c8X3#2A6j5%4u0G2M7$3!0X3N6q4)9J5k6s2N6A6L8X3c8G2N6%4y4Q4x3X3c8^5M7q4)9J5k6s2u0W2L8h3!0@1k6g2)9J5k6r3c8W2M7$3E0@1L8%4m8Q4x3X3c8K6k6i4u0$3K9h3y4W2M7#2)9J5k6s2N6G2M7X3#2Q4x3X3c8K6k6h3y4#2M7X3W2@1P5g2)9J5k6s2m8S2N6r3y4Z5k6i4y4Q4x3U0k6F1j5Y4y4H3i4K6y4n7

[3]腾讯云安全预警:

a29K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6U0L8r3!0#2k6q4)9J5k6i4c8W2L8X3y4W2L8Y4c8Q4x3X3g2U0L8$3#2Q4x3V1k6S2L8X3&6G2N6h3&6U0k6g2)9J5c8X3c8W2N6r3q4A6L8q4)9J5c8U0f1^5x3R3`.`.



腾讯安全建议

针对使用到Windows XP/7/Server 2008/ Server 2008 R2的用户,修复建议如下:

1.及时安装修复补丁

使用Windows 7及Windows Server 2008的用户,请及时安装Windows发布的安全更新。可在Microsoft安全 更新指南中找到支持Windows版本的安全更新进行下载,也可使用腾讯电脑管家或腾讯御点终端安全管理系统的漏洞修复功能进行修复。

官方已发布安全更新修复该漏洞,你可以通过如下链接进行下载:
 Windows 7 及Server 2008/Server 2008 R2 用户:
   d43K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6H3L8%4u0@1j5h3I4Q4x3X3g2E0M7%4u0U0i4K6u0W2L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3k6h3&6Q4x3X3c8g2f1#2)9J5c8Y4y4W2j5%4g2J5K9i4c8&6i4K6u0V1k6%4g2A6k6r3q4F1j5$3g2Q4x3V1k6S2k6s2k6A6M7$3!0J5P5g2)9J5c8V1y4h3c8g2)9J5k6o6t1H3x3e0W2Q4x3X3b7H3y4K6l9^5
   Windows XP 及Server 2003 用户:
  af1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6N6i4m8H3L8%4u0@1i4K6u0W2L8h3W2U0M7X3!0K6L8$3k6@1i4K6u0W2j5$3!0E0i4K6u0r3P5X3S2Q4x3X3c8U0L8W2)9J5c8X3S2W2L8s2m8Q4x3V1j5@1y4e0l9H3y4K6l9#2i4K6u0r3j5%4g2K6N6r3!0E0k6i4u0Q4x3X3c8Y4N6h3W2V1j5h3&6U0k6g2)9J5k6r3k6G2M7W2)9J5k6r3y4$3k6g2)9J5k6o6t1H3x3e0W2Q4x3X3b7H3y4K6l9^5


2.将系统升级到最新版本

使用Windows 2003及Windows XP的用户,请及时更新到最新系统版本。微软在KB4500705中为这些不支持的Windows版本提供了修复程序。


3.开启网络身份验证(NLA)

因为NLA要求的身份验证在漏洞触发点之前,所以受影响的系统可以利用NLA防御此漏洞的“蠕虫”恶意软件或高级恶意软件威胁。但是,如果攻击者具有可用于成功进行身份验证的有效凭据,则受影响的系统仍然容易受到远程执行代码执行(RCE) 的攻击。


4、开启云安全组限制3389端口访问

腾讯云用户可配置安全组开展临时防护,设置安全组不允许外网IP访问或只允许固定IP访问3389端口,避免被漏洞程序或进程恶意利用。


5.无法安装补丁或不使用远程桌面服务的用户

可以采用更加简单粗暴的解决办法:禁用远程桌面服务,开始->运行,输入"services.msc“,回车,在服务列表中找到”Remote Desktop Services“,直接禁用就好。


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

最后于 2019-5-15 21:32 被腾讯电脑管家编辑 ,原因:
收藏
免费 1
支持
分享
最新回复 (5)
雪    币: 1044
活跃值: (1390)
能力值: ( LV3,RANK:35 )
在线值:
发帖
回帖
粉丝
2
你们这应急处理速度太慢了吧
2019-5-15 22:18
0
雪    币: 162
活跃值: (119)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
打广告都赶不上热乎的
2019-5-15 22:40
0
雪    币: 2375
活跃值: (433)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
StriveXjun 你们这应急处理速度太慢了吧
为什么说太慢了呢,你平时去哪里看消息的呢
2019-5-15 23:23
0
雪    币: 9941
活跃值: (2273)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
5
远程桌面居然有远程代码执行漏洞
而且通杀2008R2以下系统
发现之前得拿下多下服务器?
2019-5-15 23:41
0
雪    币: 2375
活跃值: (433)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
6
VCKFC 远程桌面居然有远程代码执行漏洞 而且通杀2008R2以下系统 发现之前得拿下多下服务器?
这个漏洞是谁发现的呢
2019-5-16 00:00
0
游客
登录 | 注册 方可回帖
返回