Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows XP SP2与SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2及R2 SP1,与Windows 7 Gold与SP1版本中的远程桌面协议(RDP)实现中存在漏洞,该漏洞源于没有正确处理内存中的数据包。远程攻击者可通过发送特制RDP数据包触发访问(1)没有正确初始化或者(2)已被删除的对象,执行任意代码。也称‘Remote Desktop Protocol Vulnerability’。
该漏洞已有修复补丁,如果未能及时安装补丁可采取以下临时修复措施:
方法一:禁用终端服务、远程桌面、远程协助和 Windows Small Business Server 2003 远程工作网站功能;
方法二:在企业周边防火墙中屏蔽TCP端口3389;
方法三:在运行 Windows Vista、Windows 7、Windows Server 2008 和 Windows Server 2008 R2 的受支持版本的系统上启用网络级别身份验证。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://technet.microsoft.com/zh-cn/security/bulletin/ms12-020
来源: MS
名称: MS12-020
链接:http://technet.microsoft.com/security/bulletin/MS12-020
来源:SECUNIA
名称:48353
链接:http://secunia.com/advisories/48353
No Responses (yet)
Stay in touch with the conversation, subscribe to the RSS feed for comments on this post.