常见Windows远程漏洞信息整理

admin 2024年2月15日19:03:40评论5 views字数 3116阅读10分23秒阅读模式

    最近一直在做一些体系建设的事情,公众号更新的比较少,下面基于windows远程利用的一些漏洞进行整理。通过漏洞扫描,发现漏洞,更新补丁,增强内网安全防御能力。

常见Windows远程漏洞信息整理

1.常见windows提权漏洞

(1)MS08-067 Windows服务漏洞

漏洞描述:该漏洞影响Windows Server 2000、Windows XP和Windows 2003等操作系统,攻击者可以通过特制的网络请求执行任意代码并获得系统权限。

漏洞影响:允许攻击者在受影响的系统上执行远程代码,取得系统权限。

CVE编号:CVE-2008-4250

(2)MS09-050 SMBv2协议远程执行代码漏洞

漏洞描述:Windows SMBv2协议中的远程执行代码漏洞,攻击者可以通过向目标系统发送恶意请求利用此漏洞执行任意代码,并获得系统权限。

漏洞影响:影响版本包括Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2等多个Windows版本。

CVE编号:CVE-2009-3103

(3)CVE-2019-0708 蓝屏漏洞

漏洞描述:也被称为“深蓝漏洞”或“漏洞之王”,该漏洞影响Windows XP、Windows 7、Windows Server 2008 R2和Windows Server 2008等操作系统,攻击者可以通过发送特制的RDP请求执行任意代码并获得系统权限。

漏洞影响:允许攻击者通过网络远程执行代码,取得系统权限。

CVE编号:CVE-2019-0708

(4)CVE-2015-1635 HTTP.sys远程代码执行漏洞

漏洞描述:Windows HTTP服务远程代码执行漏洞,攻击者可以通过发送特制的HTTP请求利用此漏洞执行任意代码。

漏洞影响:影响IIS 6.0到IIS 8.5版本。

(5)MS14-064 内核模式驱动程序提权漏洞

漏洞描述:Windows内核模式驱动程序中的提权漏洞,攻击者可以通过发送特制的字体文件利用此漏洞提升权限。

漏洞影响:影响版本包括Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1、Windows Server 2012 R2等多个Windows版本。

CVE编号:CVE-2014-4113

(6)MS15-051 内核模式驱动程序提权漏洞

漏洞描述:Windows内核模式驱动程序中的提权漏洞,攻击者可以通过发送特制的请求利用此漏洞来提升权限。

漏洞影响:影响版本包括Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1、Windows Server 2012 R2等多个Windows版本。

CVE编号:CVE-2015-1701

(7)MS15-078 Win32k.sys漏洞

漏洞描述:该漏洞影响Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1和Windows Server 2012 R2等操作系统,攻击者可以通过特制的EMF文件利用该漏洞获得系统权限。

漏洞影响:允许攻击者在受影响的系统上执行代码,取得系统权限。

CVE编号:CVE-2015-2426

(8)MS16-032 Win32k.sys漏洞

漏洞描述:Windows内核模式驱动程序中的提权漏洞,攻击者可以通过发送特制的请求利用此漏洞来提升权限。

漏洞影响:影响版本包括Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 R2等多个Windows版本。

CVE编号:CVE-2016-0099

(9)MS17-010 永恒之蓝漏洞

漏洞描述:该漏洞影响Windows 7、Windows Server 2008 R2和Windows Server 2012等操作系统,攻击者可以通过发送特制的SMB请求执行任意代码,并在远程系统上获取系统权限。

漏洞影响:允许攻击者在网络上利用该漏洞攻击未打补丁的系统,取得系统权限。

CVE编号:CVE-2017-0143

(10)MS21-027 PrintNightmare

漏洞描述:Windows Print Spooler服务中的远程代码执行漏洞,攻击者可以通过利用此漏洞在目标系统上执行任意代码,并获取系统权限。

漏洞影响:影响版本包括Windows Server 2019、Windows Server 2012 R2、Windows Server 2008等多个Windows版本。

CVE编号:CVE-2021-1675

(11)MS21-36934 Windows VSS提权漏洞

漏洞描述:Windows Volume Shadow Copy Service (VSS) 中的提权漏洞,攻击者可以利用此漏洞读取系统上的敏感文件,并从中获取管理员权限。

漏洞影响:影响版本包括Windows NT 6.x系列操作系统,包括Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012 R2等。

CVE编号:CVE-2021-36934

(12)CVE-2020-1472 Netlogon远程协议漏洞

  漏洞描述:该漏洞存在于Windows Netlogon远程协议中,攻击者可以利用此漏洞通过网络访问目标域控制器并获取域管理员权限。

漏洞影响:影响Windows Server 2008和Windows 7及其之后的操作系统版本。解决方案:微软已发布修复程序来解决此漏洞,建议及时安装最新的安全更新。此外,还需要进行相关配置更改以确保没有受到攻击。

CVE编号:CVE-2020-1472

2.安全防御和防范措施建议

(1)定期更新系统和软件:及时安装操作系统和应用程序的安全补丁和更新,以修复已知漏洞。保持系统和软件处于最新版本可以大大降低被攻击的风险。

(2)使用强大的密码和多因素身份验证:确保所有用户账户都有强大的密码,并启用多因素身份验证(例如使用手机验证码或指纹识别)来增加登录过程的安全性。

(3)网络防火墙和入侵检测系统:配置和管理网络防火墙以限制对系统的访问,并实施入侵检测和防御系统来监测和阻止恶意流量和攻击。

(4)最小权限原则:将用户账户权限限制为最低必要级别,只授予他们完成工作所需的权限。这可以减少攻击者在系统内部移动和执行恶意活动的能力。

(5)数据备份与紧急响应计划:定期备份重要数据并验证其可恢复性。同时,建立紧急响应计划以快速应对和恢复受到攻击的系统。

(6)漏洞扫描和安全评估:定期进行漏洞扫描和安全评估,以发现系统中潜在的漏洞,并采取相应的补救措施

3.补丁更新

(1)访问微软官方网站:https://www.microsoft.com/zh-cn/

(2)在搜索框中输入漏洞编号或漏洞描述,例如"MS08-067"或"MS08-067 Windows服务漏洞"。

(3)点击搜索按钮,微软官方网站将显示相关的安全公告和补丁页面。

(4)浏览结果并找到与你所需的漏洞匹配的安全公告页面。

(5)在安全公告页面中,你将找到有关漏洞的详细信息,包括受影响的操作系统版本、漏洞影响和解决方案。

(6)在安全公告页面中,你应该能够找到下载链接或指示如何获取相应的补丁

原文始发于微信公众号(小兵搞安全):常见Windows远程漏洞信息整理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日19:03:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   常见Windows远程漏洞信息整理http://cn-sec.com/archives/2180305.html

发表评论

匿名网友 填写信息