1、2019年5月14日
微软发布远程桌面服务远程代码执行漏洞CVE-2019-0708的安全通告及相应补丁,并特别针对此漏洞发布了专门的说明,提示这是一个可能导致蠕虫泛滥的严重漏洞
2、2019年5月15日
斗象智能安全平台发布漏洞预警信息及处置方案,随后斗象智能安全平台ARS/PRS上线漏洞检测工具
3、2019年5月23日
互联网公开渠道出现具有非破坏性漏洞扫描功能的PoC程序
4、2019年5月25日
黑客开始大规模扫描存在漏洞的设备
5、2019年5月30日
微软再次发布对于CVE-2019-0708漏洞做修补的提醒,基于漏洞的严重性强烈建议用户尽快升级修复
6、2019年5月31日
互联网公开渠道出现能导致蓝屏的PoC代码,斗象安全应急响应团队已经确认了PoC代码的可用性
7、2019年6月8日
Metasploit的商业版本开始提供能导致远程代码执行的漏洞利用模块
8、2019年7月31日
商业漏洞利用套件Canvas加入了CVE-2019-0708的漏洞利用模块
9、2019年9月7日
已有公开渠道的Metasploit CVE-2019-0708漏洞利用模块发布,构成现实的蠕虫威胁。
1