ms10-020:SBM-3389远程蓝屏攻击-微软RDP漏洞
这个漏洞的更新补丁号为:KB2621440,用户可以自行在:控制面板 --> 添加删除程序(记得勾选“显示更新”),然后查找该编号,如果有则表示您已安装,可以不必担心了,或者使用命令:systeminfo
在显示出来的更新补丁列表中查找该编号,或者干脆使用命令查找,例如:
systeminfo|find /i "KB2621440"
本人系统的自动更新是开启的,所以在2012年03月13日就自动安装了该补丁,强烈推荐各位开启自动更新并设置为自动下载并安装!
PS:看到很多人,各种求工具、求漏洞、求样本、求利用,表示很无语……
PS:另外提一下,除了这个漏洞之外,还有另外两个相同类型的漏洞未公开,仍在地下流传,不解释……
另外,提一下,乌云某人发布的那什么利用工具“ms12-020.exe”:3389入侵0day 工具现身网络,(点此查看截图),纯属娱乐,呵呵,娱乐一下还是可以的,但是别认真……
网友评论:什么小猪,2b,要20w卖这个bat,我说这个图就是什么小猪的人写的,是个假的,谁买谁2b了……
摘要:此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。
ms12-020 RDP远程漏洞,问题出现在rdpwd.sys里面,HandleAttachUserReq函数,貌似是一个内核堆内存只断链了,而没有释放内存,而这块内存可以填充shellcode,如果这块内存被重用,那么就可能被执行恶意构造的shellcode,简单的diff了一下.
版本: 1.0
摘要
此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
建议。
大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 :P这个是本人作品吗? 貌似娱乐用的 好贵啊,不知道是否真的可用 好贵啊 :L 表示已经有了 先赚一金币再说 拿走先玩玩啊
页:
[1]