科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网服务器频道Windows Server服务RPC请求缓冲区溢出漏洞

Windows Server服务RPC请求缓冲区溢出漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。

来源:赛迪网 2008年11月6日

关键字: 操作系统 溢出漏洞 缓冲 RPC Windows Server

  • 评论
  • 分享微博
  • 分享邮件

  受影响系统:

  Microsoft Windows XP SP3

  Microsoft Windows XP SP2

  Microsoft Windows Vista SP1

  Microsoft Windows Vista

  Microsoft Windows Server 2008

  Microsoft Windows Server 2003 SP2

  Microsoft Windows Server 2003 SP1

  Microsoft Windows 2000SP4

  描述:

  --------------------------------------------------------------------------------

  BUGTRAQ ID: 31874

  CVE(CAN) ID: CVE-2008-4250

  Microsoft Windows是微软发布的非常流行的操作系统。

  Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。

  对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。

  目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。

  <*来源:Microsoft

链接:http://secunia.com/advisories/32326/

http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx

http://ruder.cdut.net/blogview.asp?logID=275

http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true

http://www.us-cert.gov/cas/techalerts/TA08-297A.html

*>  链接:http://secunia.com/advisories/32326/

  http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx

  http://ruder.cdut.net/blogview.asp?logID=275

  http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true

  http://www.us-cert.gov/cas/techalerts/TA08-297A.html

  *>

  建议:

  --------------------------------------------------------------------------------

  临时解决方法:

  * 禁用Server和Computer Browser服务。

  * 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:

  netsh

  然后在netsh环境中输入以下命令:

  netsh>rpc

  netsh rpc>filter

  netsh rpc filter>add rule layer=um actiontype=block

  netsh rpc filter>add condition field=if_uuid matchtype=equal

  data=4b324fc8-1670-01d3-1278-5a47bf6ee188

  netsh rpc filter>add filter

  netsh rpc filter>quit

  * 在防火墙阻断TCP 139和445端口。

  * 使用个人防火墙,如Internet连接防火墙。

  厂商补丁:

  Microsoft

  ---------

  Microsoft已经为此发布了一个安全公告(MS08-067)以及相应补丁:

  MS08-067:Vulnerability in Server Service Could Allow Remote Code Execution (958644)

  链接:http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章