手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)
MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)
摘要:受影响软件:MicrosoftWindows2000ServicePack4WindowsXPServicePack2WindowsXPPr...

受影响软件:

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2

Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003 SP2(用于基于Itanium的系统)

Windows Vista

Windows Vista x64 Edition

- 漏洞描述:

Windows内核处理存储IGMPv3和MLDv2查询状态的TCP/IP结构的方式导致Windows内

核中存在远程执行代码漏洞。匿名攻击者可以通过在网络上向计算机发送特制的

IGMPv3和MLDv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响

的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用

户权限的新帐户。

Windows内核处理碎片路由器广播ICMP查询的方式导致TCP/IP中存在拒绝服务漏洞。

匿名攻击者可以通过在网络上向计算机特制的ICMP报文利用此漏洞,导致计算机

停止响应和自动重新启动。但利用此漏洞所必须的ICMP路由发现协议(RDP)不是

默认启用的。

风险级别和漏洞标识

_________________________________________________

受影响软件 Windows内核 Windows内核 所有漏洞

TCP/IP/IGMPv3TCP/IP/ICMP 总体风险

和MLDv2漏洞 漏洞 级别

CVE-2007-0069CVE-2007-0066

_____________________________________________

2000 SP4 不受影响 中等 中等

拒绝服务

_____________________________________________

XP SP2 紧急 中等 紧急

远程代码执行 拒绝服务

_____________________________________________

XP Pro x64 紧急 中等 紧急

版和XP Pro 远程代码执行 拒绝服务

x64 SP2

_____________________________________________

Server 2003重要 中等 重要

SP1和SP2 远程代码执行 拒绝服务

_____________________________________________

Server 2003

x64版和x64 重要 中等 重要

版SP2 远程代码执行 拒绝服务

_____________________________________________

Server 2003

SP1(基于

Itanium系 重要 中等 重要

统)和SP2 远程代码执行 拒绝服务

(基于

Itanium系

统)

_____________________________________________

Vista 紧急 不受影响 紧急

远程代码执行

_____________________________________________

Vista x64版紧急 不受影响 紧急

远程代码执行

_____________________________________________

- 临时解决方案:

* 禁止处理IGMP和MLD

1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。

2. 展开 HKEY_LOCAL_MACHINE。

3. 依次展开SYSTEM、CurrentControlSet和Services。

4. 依次展开TCPIP、Parameters和IGMPLevel。

5. 将DWORD值更改为0。

注意:您必须重新启动系统以使更改生效。

* 在周边防火墙上阻止IGMP和MLD

* 在Vista防火墙上阻止入站的IGMP和MLD

单击“控制面板”,单击“管理工具”,然后双击“高级安全Windows防火墙”。

阻止IGMP:

1. 选择“入站规则”。

2. 选择“核心网络 - Internet组管理协议(IGMP-In)”。

3. 右键单击“选择属性”。

4. 选择“阻止连接”。

阻止MLD:

1. 选择“入站规则”。

2. 选择“核心网络 - 多播侦听程序查询(ICMPv6-In)”。

3. 右键单击“选择属性”。

4. 选择“阻止连接”。

* 禁止处理路由器发现协议

1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。

2. 展开 HKEY_LOCAL_MACHINE。

3. 依次展开SYSTEM、CurrentControlSet和Services。

4. 依次展开TCPIP、Parameters和Interfaces。

5. 选择interface_name并将PerformRouterDiscovery值设置为0。

注意:您必须重新启动系统以使更改生效。

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的

"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

http://www.microsoft.com/china/technet/security/bulletin/MS08-001.mspx

【MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)】相关文章:

Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)

Novell GroupWise Windows API 邮件信息泄露漏洞

科讯 kesioncms 5.5以下漏洞拿shell方法原理总结(图文)

Cisco Internetwork Performance Monitor 的漏洞

微软 Windows RPC 认证远程拒绝服务漏洞

Microsoft IE 脚本错误处理内存破坏漏洞

Zblog最新跨站漏洞及利用代码

微软IE5与IE6存在 FTP跨站命令注入漏洞

Firebird protocol.cpp XDR协议远程内存破坏漏洞

Ewebeditor 的一些漏洞总结 推荐

精品推荐
分类导航