远程桌面中的Windows 2008严重漏洞可能允许远程执行代码

托pipe我的一些个人博客的Windows Server 2008networking版本已经被注入了所有我的PHP文件注入,而博客甚至没有活跃。

密码非常长,约50个字符。 那么黑客是如何做到的? 当在互联网上search我偶然发现这一点:

http://www.argeniss.com/pressrel032408.html

“Argeniss发现的问题是由安全开发生命周期(SDL)期间微软工程师没有发现的devise问题造成的,并且允许Windows服务(networking服务和本地服务)通常使用的帐户绕过新的Windows服务保护机制并提升实现完全控制操作系统的特权。

Argeniss发现还影响Internet Information Services 7的默认configuration,允许ASP .NET应用程序彻底危害操作系统安全。 “

它提到asp.net而不是PHP,但也许它使用IIS上的东西?

我怎么知道和如何真正保护我的服务器呢?

更新:SQL数据库没有被触及,它直接从WordPress的PHP代码。 我担心的是,有些博客因为在IIS7中没有活动而被封锁,所以它不是来自Wordpress或MySQL。

首先, 20083月发现并公布的任何严重漏洞已经被修复。 根据Secunia的说法,目前在IIS 7.x中没有未修补的漏洞

根据你提供的细节,几乎不可能评估你的系统是如何“安全”的(虽然听起来不是很硬)。

"my php files injected" 

你究竟是什么意思? 如果有人设法将利用代码存储在数据库中,因为您没有执行inputvalidation,那么这不是保护服务器的问题,就像保护您的博客应用程序一样。 Web应用程序中的漏洞代码与易受攻击的服务器软件或服务器软件configuration不当有关。

如果我把车锁上,但所有车窗都打开了,我不能责怪汽车门锁被盗。

更新:SQL数据库没有被触及,它直接从WordPress的PHP代码。 我担心的是,有些博客因为在IIS7中不活跃而被封锁,所以它不是来自Wordpress或MySQL。

当然你的数据库已经被触及了 – 如果已经进行了更新(这些更新不能通过IIS进行)(因为这些站点不是活动的),那么你的数据库就会被破坏。 问题是,数据库是首先被入侵的,还是首先被入侵的IIS服务器。 我的猜测是,这是一个SQL注入攻击,允许攻击者修改Web服务器上的文件。

刚刚收到来自虚拟主机公司的警报

http://technet.microsoft.com/en-us/security/bulletin/ms12-020

Microsoft安全公告MS12-020 – 严重远程桌面中的漏洞可能允许远程执行代码(2671387)