灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:1582回复:0

3389远程桌面现重大漏洞 请用户立即安装安全更新

楼主#
更多 发布于:2012-08-22 19:15

有部分常混黑客圈的人可能早就知道有人说有3389 0day直接拿服务器,你可能当做神话。但实际上他真的早就出现了,灯火计算机社区已经通过某渠道接触到了一个python版本的工具。你的服务器是3389管理的?请必须马上安装更新。


微软一直定期修补其不同的Windows版本以修正错误,防止系统受到攻击。但在周二公布的安全更新中,有些问题要引起特别注意。 微软在其官方博客上表示,Windows XP,Vista和7的用户应马上更新并下载安装MS12-020.

漏洞问题涉及到Windows的远程桌面协议,该漏洞可能允许用户的Windows PC上运行恶意代码。


这个漏洞是被一个匿名的第三方发现,随后立即联系微软。所有版本的Windows远程桌面协议被默认禁止,尽管如此,微软仍然建议强烈,所有的Windows用户安装安全更新。

www.atcpu.com
这个特殊漏洞是MS12-020 KB2671387修复的两个漏洞之一,编号CVE-2012-002,是一个高危级别的远程代码执行缺陷,存在于远程桌面协议(RDP)之中,影响所有版本的Windows系统。 因为自身的特殊性,RDP一般都是可以绕过防火墙的,而且该服务在几乎所有平台上都默认以SYSTEM身份运行于内核模式。微软发现,其中的一个漏洞可以直接允许远程攻击者很轻松地执行任意代码,进而获取主机和客户端系统的最高权限。 微软也提到了两种可以幸免的例外情况,一是开启终端服务网关(TSG)的服务器,二是使用了RemoteFX远程桌面功能的Windows Server 2008 R2 SP1,它们都不受影响。 如果愿意,用户还可以开启远程桌面的网络级别认证(NLA)服务,要求在与远程桌面服务器建立会话连接之前进行身份确认。这时候漏洞依然存在,并且可以利用,但必须通过身份认证才行。 微软表示,这个漏洞是秘密上报的,而且RDP在系统中默认关闭,所以目前还没有发现攻击现象,但因为问题严重,预计未来三十天内就会出现攻击代码。 需要使用远程桌面功能的用户还请尽快更新编号KB2621440、KB2667402两个补丁,其中Windows XP/Vista/Server 2003/Server 2008只需要更新第一个即可


喜欢0 评分0
游客

返回顶部