安全服务
请关注Windows系统Schannel安全信道远程代码执行漏洞
来源:中国民航飞行学院 发布人:系统管理员 点击数: 点击数2:251 发表时间:2015-03-02 15:57:03
字号: [双击滚屏]

2014 年11 月微软在例行的安全公告MS14--‐066 中修补了windows 系统中安全信道(SecureChannel)SSL 及TLS 协议实现中存在的一个严重安全漏洞,该漏洞允许攻击者远程通过提供安全信道的服务端口执行任意系统命令。据称该漏洞影响所有版本的windows 系统,且在windows 系统中已经存在了十几年。

漏洞编号:CVE-2014-6321

受影响系统:

Microsoft Windows Windows Vista SP2
      Microsoft Windows Windows Server 2012

Microsoft Windows Windows Server 2008 R2 x64 SP1

Microsoft Windows Windows Server 2003 SP2

Microsoft Windows Windows RT

Microsoft Windows Server 2008 SP2

Microsoft Windows Server 2003 SP2

Microsoft Windows 8.1

Microsoft Windows 8

验证方法:

由于目前微软还未公布漏洞的具体细节,所以没有可用poc来验证漏洞。您可以通过查看系统的补丁安装历史来确认是否已经修补过此漏洞。如果系统中的补丁安装历史记录中显示已经安装过KB2992611 就说明此漏洞已经被修补,反之则存在该漏洞。

补丁更新:

Microsoft已经为此发布了一个安全公告(MS14-066)以及相应补丁:
MS14-066:CriticalVulnerability in Schannel Could Allow Remote Code Execution
链接:http://technet.microsoft.com/security/bulletin/MS14-066