本系列文章旨在对于有一定网络安全基础的人员,在日常工作中扫描出来的各种漏洞,如何进行验证,以区分该漏洞是否存在或是扫描器误报。请勿应用非法途径。
一、漏洞描述
由于安全通道(Schannel)安全包对包的处理不当,远程Windows主机受到远程代码执行漏洞的影响。 攻击者可以通过将特制数据包发送到Windows服务器来利用此漏洞。微软为此漏洞,更新了四种新的ssl加密,测试发现系统不支持此类加密。
二、漏洞描述
1、安装winshock工具
cd /root/tools/
git clone https://github.com/anexia-it/winshock-test.git
2、使用方法
cd winshock-test
./winshock_test.sh 10.0.0.1 3389
./winshock_test.sh 10.0.0.2 443
当出现SUPPORTED
字样时即为该漏洞存在。
三、修复建议
Microsoft已经为Windows 2003,Vista,2008,7,2008 R2,8,2012,8.1和2012 R2发布了一组修补程序。建议管理员更新系统补丁:
https://docs.microsoft.com/en-us/security-updates/SecurityBulletins/2014/ms14-066