MS12-020:远程桌面中的漏洞可允许远程代码执行 (2671387)

high Nessus 插件 ID 58332

简介

远程 Windows 主机可能允许执行任意代码。

描述

远程 Windows 主机的远程桌面协议 (RDP) 实现中存在远程代码执行漏洞。RDP 访问内存中初始化不正确或已删除对象的方式导致出现此漏洞。

如果受影响的系统上启用了 RDP,则未经认证的远程攻击者可以利用此漏洞,通过向系统发送一系列特别构建的 RDP 数据包来导致该系统执行任意代码。

请注意,在默认情况下,并不会启用远程桌面协议。

该插件还会检查 Microsoft 终端服务器中的拒绝服务漏洞。

解决方案

Microsoft 已发布一系列用于 Windows XP、2003、Vista、2008、7 和 2008 R2 的修补程序:

另见

http://aluigi.altervista.org/adv/termdd_1-adv.txt

https://www.zerodayinitiative.com/advisories/ZDI-12-044/

https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-020

插件详情

严重性: High

ID: 58332

文件名: smb_nt_ms12-020.nasl

版本: 1.29

类型: local

代理: windows

发布时间: 2012/3/13

最近更新时间: 2018/11/15

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:remote_desktop_protocol

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/3/13

漏洞发布日期: 2012/3/13

可利用的方式

CANVAS (White_Phosphorus)

Core Impact

参考资料信息

CVE: CVE-2012-0002, CVE-2012-0152

BID: 52353, 52354

CERT: 624051

IAVA: 2012-A-0039

MSFT: MS12-020

MSKB: 2621440, 2667402