查看: 35167|回复: 8

ms10-020:SBM-3389远程蓝屏攻击-微软RDP漏洞

[复制链接]
发表于 2014-2-4 14:04:34 | 显示全部楼层 |阅读模式
这个漏洞的更新补丁号为:KB2621440,用户可以自行在:控制面板 --> 添加删除程序(记得勾选“显示更新”),然后查找该编号,如果有则表示您已安装,可以不必担心了,或者使用命令:

systeminfo

在显示出来的更新补丁列表中查找该编号,或者干脆使用命令查找,例如:

systeminfo|find /i "KB2621440"

本人系统的自动更新是开启的,所以在2012年03月13日就自动安装了该补丁,强烈推荐各位开启自动更新并设置为自动下载并安装!

PS:看到很多人,各种求工具、求漏洞、求样本、求利用,表示很无语……

PS:另外提一下,除了这个漏洞之外,还有另外两个相同类型的漏洞未公开,仍在地下流传,不解释……

另外,提一下,乌云某人发布的那什么利用工具“ms12-020.exe”:3389入侵0day 工具现身网络,(点此查看截图),纯属娱乐,呵呵,娱乐一下还是可以的,但是别认真……

网友评论:什么小猪,2b,要20w卖这个bat,我说这个图就是什么小猪的人写的,是个假的,谁买谁2b了……

摘要:此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。

ms12-020 RDP远程漏洞,问题出现在rdpwd.sys里面,HandleAttachUserReq函数,貌似是一个内核堆内存只断链了,而没有释放内存,而这块内存可以填充shellcode,如果这块内存被重用,那么就可能被执行恶意构造的shellcode,简单的diff了一下.

版本: 1.0

摘要

此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。

建议。

大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。 000000.jpg MS10-020韩尐牧专版_可视化.rar (267.14 KB, 下载次数: 36, 售价: 5 i币)
回复

使用道具 举报

发表于 2014-2-4 14:48:24 | 显示全部楼层
这个是本人作品吗?
回复 支持 反对

使用道具 举报

发表于 2014-2-4 15:05:37 | 显示全部楼层
貌似娱乐用的
回复 支持 反对

使用道具 举报

发表于 2014-2-4 19:44:01 | 显示全部楼层
好贵啊  ,不知道是否真的可用
回复 支持 反对

使用道具 举报

发表于 2014-2-5 00:36:23 | 显示全部楼层
好贵啊
回复 支持 反对

使用道具 举报

发表于 2014-2-6 13:04:35 | 显示全部楼层
表示已经有了
回复 支持 反对

使用道具 举报

头像被屏蔽
发表于 2014-2-6 13:58:14 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

发表于 2014-2-6 15:01:56 | 显示全部楼层
先赚一金币再说        
回复 支持 反对

使用道具 举报

发表于 2015-1-5 08:05:01 | 显示全部楼层
拿走先玩玩啊
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-9 07:41 , Processed in 0.031820 second(s), 15 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部