0


MS12-020远程桌面代码执行漏洞修复

MS12-020远程桌面代码执行漏洞修复

1、漏洞简介

MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞),远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。

CVE ID: CVE-2012-0002
影响范围:开了RDP的Microsoft Windows XP Professional /Microsoft Windows XP Home / Microsoft Windows Server 2003 Standard Edition /Microsoft Windows Server 2003 Enterprise Edition /Microsoft Windows Server 2003 Datacenter Edition /Microsoft Windows 7 /Windows Server 2008 /Windows Server 2008 R2
官方补丁地址:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-020

2、漏洞验证

  1. 使用kali的msfconsole攻击框架,输入msfconsole在这里插入图片描述
  2. 搜索search ms12-020在这里插入图片描述
  3. 选择0表示验证,输入use 0在这里插入图片描述
  4. 配置set rhosts为目标IP地址,配置set rport为目标IP端口在这里插入图片描述
  5. 出现The target is vulnerable,表示存在此漏洞

3、漏洞修复

  1. 安装官方补丁,地址:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-020 代表性补丁直达:**Windows Server 2008 R2 x64(KB2667402):**https://www.microsoft.com/zh-CN/download/details.aspx?id=29169
  2. 设置防火墙禁用端口或者关闭远程桌面
  3. 若需使用,对防火墙配置策略,允许白名单IP访问远程桌面。

本文转载自: https://blog.csdn.net/axxxwo/article/details/122706386
版权归原作者 iokla 所有, 如有侵权,请联系我们删除。

“MS12-020远程桌面代码执行漏洞修复”的评论:

还没有评论