管理杂谈OA答疑ERP答疑教程搜索

[点晴永久免费OA]紧急预警!Windows 远程桌面曝高危漏洞


紧急预警!Windows 远程桌面曝高危漏洞:普通用户秒变系统管理员,已遭黑客利用。

⚠️ 工信部紧急通报 | 影响全版本 Windows | 暗网工具售价 22 万美元
导语远程办公、服务器管理的核心入口 ——Windows 远程桌面服务(RDS)爆出高危权限提升漏洞。攻击者只需获得普通用户权限,即可无需任何交互,瞬间夺取系统最高管理员(System)权限,完全接管电脑或服务器。目前漏洞已在野攻击,并被列入CISA 强制修补清单,企业与个人用户务必立即排查!


一、漏洞核心情报:CVE-2026-21533

漏洞编号:CVE-2026-21533漏洞类型:本地权限提升(EoP)CVSS 评分7.8(高危)披露时间:2026 年 2 月(微软 2 月补丁日修复)预警机构:工信部 NVDB、CISA利用状态已被黑客主动利用,暗网利用工具售价22 万美元
受影响系统(全版本覆盖)
个人系统:Windows 10 / Windows 11 全版本
服务器系统:Windows Server 2012 R2 / 2016 / 2019 / 2022 / 2025


二、漏洞原理:“门没锁好”,普通用户直接夺权

漏洞根源在于远程桌面服务(TermService)的注册表权限校验缺陷。简单来说:系统没锁好自己的 “配置大门”
关键路径:HKLM\System\CurrentControlSet\Services\TermService
攻击过程
⚠️ 风险极高点
无交互攻击:用户无需点击任何链接、下载任何文件。
权限跳跃普通用户 → 系统管理员,一步到位。
核心组件:RDP 是企业运维命脉,攻破即内网门户大开


三、近期同类型高危漏洞汇总

除了 CVE-2026-21533,近期远程桌面相关的高危漏洞同样值得警惕:
1. CVE-2025-48817(远程代码执行)

CVSS:8.8

场景客户端漏洞。连接恶意 RDP 服务器时,攻击者可反向控制你的电脑。

影响:Windows 7 ~ Windows 11 24H2 全版本。

2. CVE-2025-53722 / CVE-2026-xxxx(拒绝服务 DoS)

CVSS:7.5

场景无需登录,攻击者远程发送恶意数据包,直接导致远程桌面服务崩溃、服务器断连

影响:Windows Server 2016 ~ 2025。


四、安全加固指南:立即执行!

方案一:首选!安装官方补丁(最彻底)

Windows 11:安装KB5079473(2026 年 3 月累积更新)

Windows 10 / Server:安装2026 年 2 月或之后的所有安全补丁

操作:打开 设置 → Windows更新 → 检查更新

方案二:无法打补丁?临时加固(紧急止损)

关闭公网暴露(最重要)

强化身份验证

最小权限原则

修改默认端口


五、自查清单:3 分钟完成自检

✅ 系统是否已安装2026 年 2 月后的安全补丁?
✅ RDP3389 端口是否对公网开放?(用端口扫描工具检查)
✅ 是否启用NLAMFA
✅ 服务器是否在内网隔离区,非必要不开放 RDP


六、安全结语

远程桌面是黑客的头号目标!CVE-2026-21533 漏洞利用简单、危害极大,且已被武器化。无论是企业服务器还是个人电脑,补丁不过夜、端口不暴露、认证必加强是唯一的生存之道。
请立即转发给 IT 部门与同事,守住内网第一道防线!


发布方:元来core 网络安全实验室

日期:2026 年 4 月 7 日
声明:本文信息整理自微软、工信部 NVDB 及 CISA 官方公告,仅供安全预警参考。


更多精彩文章浏览...
点击右上角图标分享到朋友圈
官方网站:http://www.clicksun.cn
咨询热线:400-186-1886
服务邮箱:service@clicksun.cn