远程桌面中的漏洞可能允许远程执行代码 (2671387)
发布时间: 2012年3月13日
版本: 1.0
一般信息摘要
此 安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。
对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。
该安全更新通过修改远程桌面协议处理内存中数据包的方式以及 RDP 服务处理数据包的方式来解决漏洞。有关这些漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的“常见问题 (FAQ)”小节。
建议。 大多数客户均启用了“自动更新”,他们不必采取任何操作,因为此安全更新将自动下载并安装。尚未启用“自动更新”的客户必须检查更新,并手动安装此更新。有关自动更新中特定配置选项的信息,请参阅 Microsoft 知识库文章 294871。
对于管理员、企业安装或者想要手动安装此安全更新的最终用户,Microsoft 建议客户使用更新管理软件立即应用此更新或者利用 Microsoft Update 服务检查更新。
另请参阅本公告后面部分中的“检测和部署工具及指导”一节。
已知问题。 Microsoft 知识库文章 2671387 介绍了客户在安装此安全更新时可能遇到的当前已知问题。本文还介绍了这些问题的建议解决办法。
Top of section受影响和不受影响的软件
已对下列软件进行测试,以确定受到影响的版本。其他版本的支持生命周期已结束或者不受影响。要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期。
受影响的软件
Windows XP Service Pack 3
(KB2621440)远程执行代码严重MS11-065 中的 KB2570222 由 KB2621440 替代Windows XP Professional x64 Edition Service Pack 2
(KB2621440)远程执行代码严重MS11-065 中的 KB2570222 由 KB2621440 替代Windows Server 2003 Service Pack 2
(KB2621440)远程执行代码严重MS11-065 中的 KB2570222 由 KB2621440 替代Windows Server 2003 x64 Edition Service Pack 2
(KB2621440)远程执行代码严重MS11-065 中的 KB2570222 由 KB2621440 替代Windows Server 2003 SP2(用于基于 Itanium 的系统)
(KB2621440)远程执行代码严重MS11-065 中的 KB2570222 由 KB2621440 替代Windows Vista Service Pack 2
(KB2621440)远程执行代码严重没有公告由 KB2621440 替代Windows Vista x64 Edition Service Pack 2
(KB2621440)远程执行代码严重没有公告由 KB2621440 替代Windows Server 2008(用于 32 位系统)Service Pack 2*
(KB2621440)远程执行代码严重没有公告由 KB2621440 替代Windows Server 2008(用于基于 x64 的系统)Service Pack 2*
(KB2621440)远程执行代码严重没有公告由 KB2621440 替代Windows Server 2008(用于基于 Itanium 的系统)Service Pack 2
(KB2621440)远程执行代码严重没有公告由 KB2621440 替代Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
(KB2621440)
Windows 7(用于 32 位系统)和 Windows 7(用于 32 位系统)Service Pack 1
(KB2667402)远程执行代码严重[1]没有公告由 KB2621440 替代
没有公告由 KB2667402 替代Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
(KB2621440)
Windows 7(用于基于 x64 的系统)和 Windows 7(用于基于 x64 的系统)Service Pack 1
(KB2667402)远程执行代码严重[1]没有公告由 KB2621440 替代
没有公告由 KB2667402 替代Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1*
(KB2621440)
Windows Server 2008 R2(用于基于 x64 的系统)和 Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1*
(KB2667402)远程执行代码严重[1]没有公告由 KB2621440 替代
没有公告由 KB2667402 替代Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(KB2621440)
Windows Server 2008 R2(用于基于 Itanium 的系统)和 Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1
(KB2667402)远程执行代码严重[1]没有公告由 KB2621440 替代
没有公告由 KB2667402 替代
*服务器核心安装受到影响。此更新适用于 Windows Server 2008 或 Windows Server 2008 R2 的受支持版本,严重等级相同,无论是否使用“服务器核心”安装选项进行了安装。有关此安装选项的详细信息,请参阅 TechNet 文章管理服务器核心安装和服务服务器核心安装。注意,服务器核心安装选项不适用于 Windows Server 2008 和 Windows Server 2008 R2 的某些版本;请参阅比较服务器核心安装选项。
[1]更 新程序包 KB2621440 解决 CVE-2012-0002,更新程序包 KB2667402 解决 CVE-2012-0152。如果在受影响的 Microsoft Windows 版本上,CVE-2012-0152 的严重等级低于 KB2621440,则根据 CVE-2012-0002,综合严重等级为“严重”。客户应该应用为其系统安装的 Microsoft Windows 版本提供的所有更新。
Top of section与此安全更新相关的常见问题 (FAQ)
漏洞信息严重等级和漏洞标识符远程桌面协议漏洞 – CVE-2012-0002终端服务器拒绝服务漏洞 – CVE-2012-0152
更新信息检测和部署工具及指导安全更新部署
其他信息鸣谢
其他信息鸣谢
Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:
- Luigi Auriemma 与 TippingPoint’s Zero Day Initiative 合作报告了远程桌面协议漏洞 (CVE-2012-0002)
Top of sectionMicrosoft Active Protections Program (MAPP)
为 改进客户的安全保护,Microsoft 在发布每月安全更新之前将向主要的安全软件供应商提供漏洞信息。然后,安全软件供应商可以使用该漏洞信息通过其安全软件或者设备向客户提供更新的保护,例 如防病毒、基于网络的入侵检测系统或者基于主机的入侵防止系统。要确定是否可从安全软件供应商处得到活动保护,请访问计划合作伙伴(在 Microsoft Active Protections Program (MAPP) 合作伙伴中列出)提供的活动保护网站。