MS12-020:遠端桌面中的弱點可允許遠端程式碼執行 (2671387) (未經認證的檢查)

high Nessus Plugin ID 58435

Synopsis

遠端 Windows 主機可允許任意程式碼執行。

描述

遠端 Windows 主機上的遠端桌面通訊協定 (RDP) 實作存有任意遠端程式碼弱點。此弱點是由於 RDP 存取記憶體中未經適當初始化或已被刪除的物件的方式所致。

如果已經在受影響的系統上啟用 RDP,未經驗證的遠端攻擊者可傳送一連串特製的 RDP 封包到系統,以利用此弱點造成系統執行任意程式碼。

此外掛程式也會檢查 Microsoft 終端機伺服器的拒絕服務弱點。

請注意,如果啟用「僅允許來自執行含有網路層級驗證之遠端桌面的電腦的連線」,或遠端主機上的安全性階層設定為「SSL (TLS 1.0)」,則此指令碼不會偵測弱點。

解決方案

Microsoft 已針對 Windows XP、2003、Vista、 2008、7 和 2008 R2 發佈一組修補程式。

請注意,需要 Microsoft 的延伸支援合約才能取得此弱點的 Windows 2000 版修補程式。

另請參閱

https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2012/ms12-020

Plugin 詳細資訊

嚴重性: High

ID: 58435

檔案名稱: ms12-020_remote.nbin

版本: 1.73

類型: remote

代理程式: windows

系列: Windows

已發布: 2012/3/22

已更新: 2022/11/30

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

弱點資訊

CPE: cpe:/o:microsoft:windows, cpe:/a:microsoft:remote_desktop_protocol

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2012/3/13

弱點發布日期: 2012/3/13

惡意利用途徑

CANVAS (White_Phosphorus)

Core Impact

Metasploit (MS12-020 Microsoft Remote Desktop Checker)

參考資訊

CVE: CVE-2012-0002, CVE-2012-0152

BID: 52353, 52354

EDB-ID: 18606

MSFT: MS12-020

IAVA: 2012-A-0039

MSKB: 2621440, 2667402