请关注Windows系统Schannel安全信道远程代码执行漏洞
2014 年11 月微软在例行的安全公告MS14--‐066 中修补了windows 系统中安全信道(SecureChannel)SSL 及TLS 协议实现中存在的一个严重安全漏洞,该漏洞允许攻击者远程通过提供安全信道的服务端口执行任意系统命令。据称该漏洞影响所有版本的windows 系统,且在windows 系统中已经存在了十几年。
漏洞编号:CVE-2014-6321
受影响系统:
Microsoft Windows Windows Vista SP2
Microsoft Windows Windows Server 2012
Microsoft Windows Windows Server 2008 R2 x64 SP1
Microsoft Windows Windows Server 2003 SP2
Microsoft Windows Windows RT
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows 8.1
Microsoft Windows 8
验证方法:
由于目前微软还未公布漏洞的具体细节,所以没有可用poc来验证漏洞。您可以通过查看系统的补丁安装历史来确认是否已经修补过此漏洞。如果系统中的补丁安装历史记录中显示已经安装过KB2992611 就说明此漏洞已经被修补,反之则存在该漏洞。
补丁更新:
Microsoft已经为此发布了一个安全公告(MS14-066)以及相应补丁:
MS14-066:CriticalVulnerability in Schannel Could Allow Remote Code Execution
链接:http://technet.microsoft.com/security/bulletin/MS14-066