Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)
2016-08-31 18:38
1706 查看
前段时间出差做项目,给甲方服务器上装了个操作系统,这项工作固然是让甲方做了,给我们安装了个Windows server 2008 R2的操作系统,还自带了个360杀毒软件,当时就给它们卸载,不过现在都有点后悔了,专网的服务器不能上网,下载不了软件,也不能更新补丁,这到惨了,甲方发安全评估下来了,全是漏洞,闹着不让咱们系统接入,这问题可把我折腾坏了,那就自己下载一个呗,本地版的杀毒软件太大,远程传过去很慢慢(16K/s,350M的软件),且不用管我是怎么传过去的(全是泪),最苦逼的是一堆补丁,得一个个的下载,然后传过去,一个个的安装。
下面我就介绍一下怎么去windows的官网下载补丁更新,那么我就以下载Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)为例吧。
版本: 2.1
此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
该安全更新通过修改远程桌面协议处理内存中数据包的方式以及 RDP 服务处理数据包的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。
建议
大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
已知问题
Microsoft 知识库文章 2671387 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。
受影响和不受影响的软件
已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期。
下面我就介绍一下怎么去windows的官网下载补丁更新,那么我就以下载Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)为例吧。
第一步,搞清楚电脑是什么系统
我的是:Windows Server 2008 R2第二步,搞清楚是什么漏洞
我的漏洞是:Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)【原理扫描】第三步,去官网上面搜了
网址是:https://technet.microsoft.com/zh-cn/security/bulletins附一张截图,别找错了第四步,在搜索框中搜索你漏洞的关键字
这个你觉得什么关键就怎么搜,反正能搜出来的以下内容就是介绍了,可以忽略
Microsoft 安全公告 MS12-020 - 严重
远程桌面中的漏洞可能允许远程执行代码 (2671387)
发布时间: 2012年3月13日 | 更新时间: 2012年7月31日版本: 2.1
一般信息
摘要此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
该安全更新通过修改远程桌面协议处理内存中数据包的方式以及 RDP 服务处理数据包的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。
建议
大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
已知问题
Microsoft 知识库文章 2671387 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。
受影响和不受影响的软件
已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期。
如上图中选择一个电脑型号,点击进去就能下载相应的补丁安装包,格式是(.msu)
相关文章推荐
- CVE-2012-0002(MS12-020)3389远程溢出漏洞
- 5.漏洞验证系列--MS12-020远程桌面中的漏洞可能允许远程执行代码
- CVE-2012-0003 Microsoft Windows Media Player ‘winmm.dll’ MIDI文件解析远程代码执行漏洞 分析
- CVE-2012-1876Microsoft Internet Explorer Col元素远程代码执行漏洞分析
- MS12-020:远程桌面中的漏洞可能允许远程代码执行:2012 年 3 月 13 日
- 关于MS12-020 3389 0day exp 远程桌面执行代码漏洞的文章
- PHP-CGI远程任意代码执行漏洞(CVE-2012-1823)修复方案
- 【漏洞公告】CVE-2017-8464 :Microsoft Windows LNK 远程代码执行漏洞
- WordPress 'is_serialized()'远程任意代码执行漏洞(CVE-2013-4338)
- 技术文章 | CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- CVE-2017-8464 LNK文件(快捷方式)远程代码执行漏洞复现
- MS12-020(CVE-2012-0002) exp/poc(已测试成功)
- Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)
- ElasticSearch远程任意代码执行漏洞(CVE-2014-3120)分析
- 漏洞到来:CVE-2017-8620:Windows Search远程代码执行漏洞
- iis6.0远程代码执行漏洞复现(CVE-2017-7269)
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- Node.js 反序列化漏洞远程执行代码(CVE-2017-5941)
- 【更新WordPress 4.6漏洞利用PoC】PHPMailer曝远程代码执行高危漏洞(CVE-2016-10033)