首页 -> 安全研究
安全研究
紧急通告
Windows Server服务远程RPC溢出漏洞(MS08-067)
发布日期:2008-10-24
CVE ID:CVE-2008-4250
BUGTRAQ ID:31874
受影响的软件及系统:
====================
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista和Windows Vista Service Pack 1
Windows Vista x64 Edition和Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems
综述:
======
微软发布了10月份的一篇紧急的额外安全公告MS08-067,该公告修复了Windows Server服务在处理特制RPC请求时存在的漏洞。该漏洞属于“紧急”风险级别,远程攻击者利用这个漏洞可能远程入侵并完全控制用户系统。
目前所有支持的Windows版本,包括Server版本,均受这个漏洞影响。目前该漏洞已经被利用来进行攻击,有可能很快会爆发针对此漏洞的蠕虫。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
======
Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意代码。
对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。
解决方法:
==========
- 临时解决方案:
* 禁用Server和Computer Browser服务。
* 在防火墙阻断TCP 139和445端口。
* 使用个人防火墙,如Internet连接防火墙,并取消“例外”选项卡中“文件和打
印机共享”上的复选框。
* 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令
提示符中运行以下命令:
netsh
然后在netsh环境中输入以下命令:
netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit
厂商状态:
==========
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx
附加信息:
==========
1. http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx
2. http://www.us-cert.gov/cas/techalerts/TA08-297A.html
3. http://www.kb.cert.org/vuls/id/827267
4. http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
5. http://secunia.com/advisories/32326/
6. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
7. http://www.nsfocus.net/index.php?act=alert&do=view&aid=94
声 明
==========
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
关于绿盟科技
============
绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/保护、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: http://www.nsfocus.com
© 2024 绿盟科技