Windows

历史漏洞:

<1>.

  • MS08-067 RCE;
一.漏洞描述
MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。

当用户在受影响的系统上收到RPC请求时,该漏洞会允许远程执行代码,攻击者可以在未经身份验证情况下利用此漏洞运行任意代码。同时,该漏洞可以用于蠕虫攻击。它影响了某些旧版本的Windows系统,包括:

Windows 2000
Windows XP
Windows Server 2003

<2>.

  • MS12-020 DoS/蓝屏/RCE;
一、漏洞描述
MS12-020 全称为“远程桌面协议RDP远程代码执行漏洞”,RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统蓝屏。
二、影响环境
Windows 2000、WindowsXP、Windows server 2003、Windows Vista、Windows server 2008、Windows7 beta

<3>.

  • MS15-034 HTTP sys RCE;
1 漏洞背景

2015年04月14日,微软发布严重级别的安全公告 MS15-034,编号为 CVE-2015-1635,据称在 Http.sys 中的漏洞可能允许远程执行代码
Http.sys 是一个位于 Windows 操作系统核心组件,能够让任何应用程序通过它提供的接口,以 Http 协议进行信息通讯。
HTTP.sys会错误解析某些特殊构造的HTTP请求,导致远程代码执行漏洞。成功利用此漏洞后,攻击者可在System帐户上下文中执行任意代码。
由于此漏洞存在于内核驱动程序中,攻击者也可以远程导致操作系统蓝屏。远程攻击者可以通过IIS 7(或更高版本)服务将恶意的HTTP请求传递给HTTP.sys驱动。
2 漏洞影响

IIS 7.0以上的Windows 7/8/8.1和Windows Server 2008 R2/Server 2012/Server 2012 R2等操作系统。

<4>.

  • MS16-114 SMB RCE;

<5>.

  • 2017年:WannaCry勒索病毒、MS17-010 Eternal Blue永恒之蓝、Meltdown/Spectre CPU特性、黑客奥斯卡神洞、公式编辑器、CVE-2017-7269 IIS RCE;

<6>.

  • 2018年:幽灵、CPU熔断、震网3、412挂马风暴;
Spectre(幽灵)漏洞
Spectre,又称幽灵,电脑漏洞,影响计算机正常运行,包括但不限于Mac和iOS设备。
2018年1月,Spectre漏洞肆虐了整个计算机行业,苹果承认所有Mac和iOS设备都受Spectre漏洞影响,但还没有收到用户遭受攻击的消息。
CPU的熔断与幽灵漏洞
https://blog.csdn.net/qq_27633421/article/details/106213665(相关博主介绍)
震网3 
https://blog.csdn.net/weixin_45484297/article/details/115311357(相关博主介绍)

<7>.

  • 2019年:CVE-2019-0708 Remote Desktop RCE;
2019年5月14日,Microsoft在最新的安全更新公告中披露了一则RDP远程代码执行漏洞。通过此漏洞,攻击者无需经过身份验证,只需要使用RDP连接到目标系统并发送特制请求,就可以触发漏洞,实现在目标系统上远程执行代码。 漏洞名称:Remote Desktop Protocol漏洞 威胁等级:严重 
影响范围:Windows XP、Windows 7 、 Windows Server 2003、Windows Server 2008、Windows Server 2008 R2
二、 影响版本  

Windows 7 for 32-bit Systems Service Pack 1 

Windows 7 for x64-based Systems Service Pack 1 

Windows Server 2008 for 32-bit Systems Service Pack 2 

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) 

Windows Server 2008 for Itanium-Based Systems Service Pack 2 

Windows Server 2008 for x64-based Systems Service Pack 2 

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) 

Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 

Windows Server 2008 R2 for x64-based Systems Service Pack 1 

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) 

Windows XP SP3 x86 

Windows XP Professional x64 Edition SP2 

Windows XP Embedded SP3 x86 

Windows Server 2003 SP2 x86 

Windows Server 2003 x64 Edition SP2 
 漏洞类型:任意代码执行漏洞
---------------------
原文博主链接:http://bbs.csource.com.cn/read-388-1.html
文章作者:摘星怪
版权声明:本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明文章地址及作者
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇