MS12-020:远程桌面中的漏洞可允许远程代码执行 (2671387)(无凭据检查)

high Nessus 插件 ID 58435

简介

远程 Windows 主机可能允许执行任意代码。

描述

远程 Windows 主机的远程桌面协议 (RDP) 实现中存在远程代码执行漏洞。RDP 访问内存中初始化不正确或已删除对象的方式导致出现此漏洞。

如果受影响的系统上启用了 RDP,则未经认证的远程攻击者可以利用此漏洞,通过向系统发送一系列特别构建的 RDP 数据包来导致该系统执行任意代码。

该插件还会检查 Microsoft 终端服务器中的拒绝服务漏洞。

请注意,如果启用了“仅允许来自以网络级验证运行远程桌面的计算机的连接”设置,或远程主机上的安全层设置为“SSL (TLS 1.0)”,则该脚本不会检测漏洞。

解决方案

Microsoft 已发布一系列用于 Windows XP、2003、Vista、2008、7 和 2008 R2 的修补程序:

请注意,对于 Windows 2000,需要 Microsoft 的扩展支持合约才能获得针对此漏洞的修补程序。

另见

https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-020

插件详情

严重性: High

ID: 58435

文件名: ms12-020_remote.nbin

版本: 1.72

类型: remote

代理: windows

系列: Windows

发布时间: 2012/3/22

最近更新时间: 2022/8/15

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

漏洞信息

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:remote_desktop_protocol

可利用: true

易利用性: Exploits are available

补丁发布日期: 2012/3/13

漏洞发布日期: 2012/3/13

可利用的方式

CANVAS (White_Phosphorus)

Core Impact

Metasploit (MS12-020 Microsoft Remote Desktop Checker)

参考资料信息

CVE: CVE-2012-0002, CVE-2012-0152

BID: 52353, 52354

EDB-ID: 18606

MSFT: MS12-020

IAVA: 2012-A-0039

MSKB: 2621440, 2667402