Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)

项目推荐

推荐个人GItHub开源项目(iot-dc3)一个开源的、分布式的物联网(IOT)平台,用于快速开发物联网项目和管理拓展。https://github.com/pnoker/iot-dc3


前段时间出差做项目,给甲方服务器上装了个操作系统,这项工作固然是让甲方做了,给我们安装了个Windows server 2008 R2的操作系统,还自带了个360杀毒软件,当时就给它们卸载,不过现在都有点后悔了,专网的服务器不能上网,下载不了软件,也不能更新补丁,这到惨了,甲方发安全评估下来了,全是漏洞,闹着不让咱们系统接入,这问题可把我折腾坏了,那就自己下载一个呗,本地版的杀毒软件太大,远程传过去很慢慢(16K/s,350M的软件),且不用管我是怎么传过去的(全是泪),最苦逼的是一堆补丁,得一个个的下载,然后传过去,一个个的安装。
下面我就介绍一下怎么去windows的官网下载补丁更新,那么我就以下载*Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)*为例吧。

第一步,搞清楚电脑是什么系统

我的是:Windows Server 2008 R2

第二步,搞清楚是什么漏洞

我的漏洞是:Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)【原理扫描】
##第三步,去官网上面搜了
网址是:https://technet.microsoft.com/zh-cn/security/bulletins附一张截图,别找错了
Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)_第1张图片

第四步,在搜索框中搜索你漏洞的关键字

这个你觉得什么关键就怎么搜,反正能搜出来的

以下内容就是介绍了,可以忽略


Microsoft 安全公告 MS12-020 - 严重

远程桌面中的漏洞可能允许远程执行代码 (2671387)

发布时间: 2012年3月13日 | 更新时间: 2012年7月31日
版本: 2.1

一般信息

摘要

此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

该安全更新通过修改远程桌面协议处理内存中数据包的方式以及 RDP 服务处理数据包的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。

建议
大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。

对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。

另请参阅本公告后面部分中的“检测和部署工具及指导”一节。

已知问题
Microsoft 知识库文章 2671387 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。
受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期。
Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)_第2张图片

如上图中选择一个电脑型号,点击进去就能下载相应的补丁安装包,格式是(.msu)

Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)_第3张图片

你可能感兴趣的:(大家好)