首页 -> 安全研究

安全研究

安全漏洞
Microsoft Remote Desktop ActiveX控件远程代码执行漏洞(CVE-2013-1296)(MS13-029)

发布日期:2013-04-09
更新日期:2013-04-10

受影响系统:
Microsoft Windows XP
Microsoft Windows Server 2008
Microsoft Windows Server 2003
Microsoft Windows 7
描述:
BUGTRAQ  ID: 58874
CVE(CAN) ID: CVE-2013-1296

远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。

当远程桌面 ActiveX 控件 mstscax.dll 尝试访问内存中已被删除的对象时,存在一个远程执行代码漏洞。攻击者可通过诱使用户访问特制网页来利用该漏洞。成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

<*来源:c1d2d9acc746ae45eeb477b97fa74688
  
  链接:http://secunia.com/advisories/52911/
        http://technet.microsoft.com/security/bulletin/MS13-029
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 限制对 mstscax.dll 的访问
* 禁止远程桌面连接 ActiveX 控件在 Internet Explorer 中运行
* 将 Internet 和本地 Intranet 安全区域设置设为“高”,以便在这些区域中阻止 ActiveX 控件和活动脚本

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS13-029)以及相应补丁:
MS13-029:Vulnerability in Remote Desktop Client Could Allow Remote Code Execution  (2828223)
链接:http://technet.microsoft.com/security/bulletin/MS13-029

浏览次数:4416
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障