<pre id="vtplz"></pre>

<pre id="vtplz"><delect id="vtplz"></delect></pre>

<p id="vtplz"><output id="vtplz"><listing id="vtplz"></listing></output></p>
<p id="vtplz"></p>

<pre id="vtplz"><p id="vtplz"><output id="vtplz"></output></p></pre>

<p id="vtplz"><p id="vtplz"><delect id="vtplz"></delect></p></p>
<p id="vtplz"></p>
<p id="vtplz"><output id="vtplz"><delect id="vtplz"></delect></output></p>
<p id="vtplz"></p>

<menuitem id="vtplz"></menuitem>

<noframes id="vtplz"><pre id="vtplz"></pre>
<noframes id="vtplz"><pre id="vtplz"></pre>
<noframes id="vtplz"><p id="vtplz"></p>

<noframes id="vtplz"><p id="vtplz"><p id="vtplz"></p></p>

<p id="vtplz"></p>
<pre id="vtplz"><p id="vtplz"></p></pre><p id="vtplz"></p>
<p id="vtplz"></p>

<p id="vtplz"><delect id="vtplz"><menuitem id="vtplz"></menuitem></delect></p>
<pre id="vtplz"><output id="vtplz"></output></pre>
<pre id="vtplz"></pre>

<p id="vtplz"></p>
<p id="vtplz"></p><pre id="vtplz"></pre>

<noframes id="vtplz"><pre id="vtplz"><p id="vtplz"></p></pre>
<p id="vtplz"></p>

<pre id="vtplz"><output id="vtplz"></output></pre>

<pre id="vtplz"><output id="vtplz"></output></pre><pre id="vtplz"></pre>

<p id="vtplz"><output id="vtplz"><listing id="vtplz"></listing></output></p>
<p id="vtplz"></p>

<p id="vtplz"></p>

<pre id="vtplz"><p id="vtplz"><delect id="vtplz"></delect></p></pre>

<p id="vtplz"><p id="vtplz"><delect id="vtplz"></delect></p></p><output id="vtplz"></output>

<p id="vtplz"></p>

<p id="vtplz"></p>
<p id="vtplz"><output id="vtplz"></output></p>

<pre id="vtplz"></pre>
<pre id="vtplz"><p id="vtplz"></p></pre>

<p id="vtplz"></p>
<p id="vtplz"></p><output id="vtplz"></output>
<p id="vtplz"><output id="vtplz"></output></p>

<pre id="vtplz"></pre>
<p id="vtplz"><output id="vtplz"></output></p>

<p id="vtplz"></p>

<p id="vtplz"></p><p id="vtplz"></p>

<p id="vtplz"></p>

<pre id="vtplz"><p id="vtplz"></p></pre>
<p id="vtplz"></p><pre id="vtplz"><p id="vtplz"><menuitem id="vtplz"></menuitem></p></pre><pre id="vtplz"><output id="vtplz"></output></pre><pre id="vtplz"><output id="vtplz"><menuitem id="vtplz"></menuitem></output></pre>
<p id="vtplz"></p>
<p id="vtplz"></p>
<pre id="vtplz"></pre>
<p id="vtplz"></p><pre id="vtplz"></pre>

<pre id="vtplz"></pre>
<p id="vtplz"><delect id="vtplz"><menuitem id="vtplz"></menuitem></delect></p>

<pre id="vtplz"><output id="vtplz"></output></pre>

<address id="vtplz"><pre id="vtplz"><p id="vtplz"></p></pre></address>
<pre id="vtplz"><p id="vtplz"><output id="vtplz"></output></p></pre>
<output id="vtplz"></output>
<pre id="vtplz"><p id="vtplz"></p></pre>

<p id="vtplz"><output id="vtplz"><delect id="vtplz"></delect></output></p>

<pre id="vtplz"></pre>
<pre id="vtplz"></pre>

<p id="vtplz"></p>

<p id="vtplz"><output id="vtplz"></output></p>
<noframes id="vtplz"><p id="vtplz"><output id="vtplz"></output></p>

<p id="vtplz"></p>
<noframes id="vtplz"><p id="vtplz"><output id="vtplz"></output></p>

<p id="vtplz"><delect id="vtplz"></delect></p>
<p id="vtplz"></p>

<p id="vtplz"></p>

<pre id="vtplz"></pre><p id="vtplz"><output id="vtplz"><menuitem id="vtplz"></menuitem></output></p>

<p id="vtplz"></p>

<p id="vtplz"></p>

<pre id="vtplz"><p id="vtplz"></p></pre>
<p id="vtplz"><delect id="vtplz"></delect></p>

关于微软远程桌面服务存在远程代码执行漏洞的安全公告


文章作者:刘勇 发布时间:2019-06-05 访问次数:

 

关于微软远程桌面服务存在远程代码执行漏洞的安全公告

各校园网用户:

据国家网络与信息安全信息通报中心监测发现,Windows自带的远程桌面服务存在远程代码执行漏洞,攻击者无需身份验证,通过发送构造的恶意数据即可在服务器上执行恶意代码,从而获取目标系统控制权限,危害极大。目前,受影响的操作系统包括Windows 7Windows Server 2008以及微软公司不再提供技术支持的Windows 2003Windows XP操作系统。鉴于该漏洞影响范围大,建议各校园网用户立即采取以下措施。

1.更新Windows系统补丁,补丁地址为:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708)。

    2.禁用远程桌面服务(具体方法见附件)

 

信息中心

 201965

 

 

 

附件:

Windows操作系统远程桌面服务关闭方法

——以windows 7为例

1)右击桌面上的【计算机】选择【属性】,在弹出的界面中选择远程设置,取掉【允许远程协助连接这台计算机】,选中【不允许连接到这台计算机】。如下图所示。

2)电脑桌面使用快捷键win+R,在弹出的界面中输services.msc,确定,如下图所示。

3)在服务窗口中,找到“Remote Registry”“remote desktop services”这两个服务,如下图所示。

4)分别操作双击打开“Remote Registry”、“remote desktop services”属性窗口,在“常规---启动类型”将原来“自动”改为“禁用”,点击“确定”。如下图所示。





彩99彩票官网