發新話題
打印

[轉貼] ]Windows TCP/IP協議棧存在嚴重遠程安全漏洞

]Windows TCP/IP協議棧存在嚴重遠程安全漏洞

綜述:

微軟發佈了1月份的2篇安全公告,這些公告描述並修復了3個安全漏洞,其中1個漏洞屬於「緊急」風險級別。其中MS08-001中修復了兩個WindowsTCP/IP協議實現中的遠程漏洞,攻擊者無需身份認證即可匿名發起攻擊,利用這些漏洞可能遠程入侵並完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,並按照我們提供的解決方法予以解決。

分析:

微軟發佈了1月份的2篇最新的安全公告:MS08-001到MS08-002。這些安全公告分別描述了3個安全問題,分別是有關各版本的MicrosoftWindows產品中的漏洞。

1.MS08-001-WindowsTCP/IP中的漏洞可能允許遠程執行代碼

受影響軟件:

MicrosoftWindows2000ServicePack4
WindowsXPServicePack2
WindowsXPProfessionalx64Edition和WindowsXPProfessionalx64EditionServicePack2
WindowsServer2003ServicePack1和WindowsServer2003ServicePack2
WindowsServer2003x64Edition和WindowsServer2003x64EditionServicePack2
WindowsServer2003SP1(用於基於Itanium的系統)以及WindowsServer2003SP2(用於基於Itanium的系統)
WindowsVista
WindowsVistax64Edition

漏洞描述:

Windows內核處理存儲IGMPv3和MLDv2查詢狀態的TCP/IP結構的方式導致Windows內
核中存在遠程執行代碼漏洞。匿名攻擊者可以通過在網絡上向計算機發送特製的
IGMPv3和MLDv2報文來利用此漏洞。成功利用此漏洞的攻擊者可以完全控制受影響
的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用
戶權限的新帳戶。

Windows內核處理碎片路由器廣播ICMP查詢的方式導致TCP/IP中存在拒絕服務漏洞。
匿名攻擊者可以通過在網絡上向計算機特製的ICMP報文利用此漏洞,導致計算機
停止響應和自動重新啟動。但利用此漏洞所必須的ICMP路由發現協議(RDP)不是
默認啟用的。

臨時解決方案:

* 禁止處理IGMP和MLD

1. 單擊「開始」,單擊「運行」,鍵入regedit,然後單擊「確定」。
2. 展開 HKEY_LOCAL_MACHINE。
3. 依次展開SYSTEM、CurrentControlSet和Services。
4. 依次展開TCPIP、Parameters和IGMPLevel。
5. 將DWORD值更改為0。

注意:您必須重新啟動系統以使更改生效。

* 在周邊防火牆上阻止IGMP和MLD
* 在Vista防火牆上阻止入站的IGMP和MLD

單擊「控制面板」,單擊「管理工具」,然後雙擊「高級安全Windows防火牆」。

阻止IGMP:

1. 選擇「入站規則」。
2. 選擇「核心網絡 - Internet組管理協議(IGMP-In)」。
3. 右鍵單擊「選擇屬性」。
4. 選擇「阻止連接」。

阻止MLD:

1. 選擇「入站規則」。
2. 選擇「核心網絡 - 多播偵聽程序查詢(ICMPv6-In)」。
3. 右鍵單擊「選擇屬性」。
4. 選擇「阻止連接」。

* 禁止處理路由器發現協議

1. 單擊「開始」,單擊「運行」,鍵入regedit,然後單擊「確定」。
2. 展開 HKEY_LOCAL_MACHINE。
3. 依次展開SYSTEM、CurrentControlSet和Services。
4. 依次展開TCPIP、Parameters和Interfaces。
5. 選擇interface_name並將PerformRouterDiscovery值設置為0。

注意:您必須重新啟動系統以使更改生效。

廠商補丁:

微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
"Windows update"功能下載最新補丁。

您也可以通過微軟的安全公告選擇並安裝針對您所用系統的安全補丁:
http://www.microsoft.com/china/t ... letin/MS08-001.mspx

2. MS08-002 - LSASS中的漏洞可能允許本地權限提升

受影響系統:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用於基於Itanium的系統)以及Windows Server 2003 SP2(用於基於Itanium的系統)

漏洞描述:

LSASS過程沒有正確的處理特製LPC請求,當LSASS進程收到特製的LCP請求時,攻
擊者就可以以提升的權限運行代碼。成功利用此漏洞的攻擊者可以完全控制受影
響的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全
用戶權限的新帳戶。

臨時解決方案:



廠商補丁:

微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
的"Windows update"功能下載最新補丁。

您也可以通過微軟的安全公告選擇並安裝針對您所用系統的安全補丁:
http://www.microsoft.com/china/t ... letin/MS08-002.mspx

TOP

發新話題