Windows服務器曝高危漏洞:MS12-020
添加時間:2012-5-4
添加:
admin
Windows服務器近日被爆存在高危遠程代碼執行漏洞——MS12-020,微軟公司把該漏洞級別定為最高級-嚴重(Critical),攻擊者可以通過向遠程桌面端口(端口號3389)發送特定的數據包獲得管理員權限。
歷史上同樣級別的漏洞都造成了巨大的危害和損失。2004年,MS04-011漏洞導致攻擊者可以通過遠程對445端口發送特定數據包,獲得執行權限并傳播病毒。依靠此漏洞傳播的震蕩波病毒造成全球數量眾多的電腦癱瘓。2002年,Windows的RPC漏洞導致攻擊者可以通過135端口遠程控制服務器。依靠此漏洞傳播的沖擊波病毒導致全球大量電腦自動關機。
本次Windows RDP服務的這個漏洞也使得攻擊者控制用戶服務器或者造成藍屏,一旦被廣泛利用,不僅會對本服務器運行的正常應用造成影響,而且更會讓服務器完全成為被黑客控制利用的工具,對整個互聯網造成更大危害。
微軟稱,多數客戶啟用“自動更新”,他們不必采取任何操作。但是很多Windows服務器在使用過程中并未開啟“自動更新”,安全寶稱,提示服務器管理員立刻去下載安裝官方補丁,避免因該漏洞遭受的損失。同時,廣大服務器管理員現在可以檢測服務器是否存在此漏洞風險。
安全寶指出,存在漏洞的文件是rdpwd.sys,出現漏洞的原因是HandleAttachUserReq()函數。如果攻擊者向受影響的系統發送一系列特制RDP(Remote Desktop Protocol,遠程桌面協議)數據包,則此漏洞可能允許遠程執行代碼。請廣大用戶,特別是針對開發了3389權限的服務器使用者,請及時更新好補丁,增加服務器的安全性。
關鍵詞:RAP 權限 安全
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解