3月13日,Windows服务器被爆存在高危远程代码执行漏洞——MS12-020,微软公司把该漏洞级别定为最高级-严重(Critical),攻击者可以通过向远程桌面端口(端口号3389)发送特定的数据包获得管理员权限。
历史上同样级别的漏洞都造成了巨大的危害和损失。2004年,MS04-011漏洞导致攻击者可以通过远程对445端口发送特定数据包,获得执行权限并传播病毒。依靠此漏洞传播的震荡波病毒造成全球数量众多的电脑瘫痪。2002年,Windows的RPC漏洞导致攻击者可以通过135端口远程控制服务器。依靠此漏洞传播的冲击波病毒导致全球大量电脑自动关机。本次Windows RDP服务的这个漏洞也使得攻击者控制用户服务器或者造成蓝屏,一旦被广泛利用,不仅会对本服务器运行的正常应用造成影响,而且更会让服务器完全成为被黑客控制利用的工具,对整个互联网造成更大危害。
微软称,多数客户启用“自动更新”,他们不必采取任何操作。但是很多Windows服务器在使用过程中并未开启“自动更新”,因此安全宝提示服务器管理员立刻去以下地址(http://technet.microsoft.com/zh-cn/security/bulletin/MS12-020)下载安装官方补丁,避免因该漏洞遭受的损失。同时,广大服务器管理员现在可以来安全宝(http://lucky.anquanbao.com)快速检测您的服务器是否存在此漏洞风险。
存在漏洞的文件是rdpwd.sys,出现漏洞的原因是HandleAttachUserReq()函数。如果攻击者向受影响的系统发送一系列特制RDP(Remote Desktop Protocol,远程桌面协议)数据包,则此漏洞可能允许远程执行代码。安全宝也会随后提供此次漏洞形成机理的详细技术分析报告。
以上是《Windows办事器爆出极其高危毛病 平安宝提醒接纳告急步伐》的详细内容,讲的是关于漏洞、服务器、造成、远程、攻击者、端口、可以通过、管理员等方面的内容,看完如果觉得有用请记得收藏。