Microsoft Windows SMB客户端远程代码执行漏洞(MS11-019)


漏洞描述
 
Windows是微软公司开发的流行操作系统。
 
Microsoft Windows SMB客户端在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞以完全用户权限在应用程序中执行任意代码,完全控制受影响系统,造成拒绝服务。
 
Microsoft SMB客户端验证特制的SMB响应时存在未验证远程代码执行漏洞,无需验证即可利用此漏洞。攻击者通过发送客户端SMB请求的特制SMB响应即可利用此漏洞。成功利用可执行任意代码和完全控制受影响系统。然后攻击者即可安装程序;查看、更改或删除数据;或以完全用户权限创建新帐户。
 
 
 
解决方法
临时解决方法:
 
* 在防火墙禁止TCP端口139和445
 
厂商补丁:
 
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS11-019)以及相应补丁:
 
MS11-019:Vulnerabilities in SMB Client Could Allow Remote Code Execution (2511455)
 
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-019


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM