Windows Server服務RPC請求緩沖區溢出漏洞(MS08-067)


詳細描述
 
 
Microsoft Windows是微軟發布的非常流行的操作系統。
 
Windows的Server服務在處理特制RPC請求時存在緩沖區溢出漏洞,遠程攻擊者可以通過發送惡意的RPC請求觸發這個溢出,導致完全入侵用戶系統,以SYSTEM權限執行任意指令。
 
對於Windows 2000、XP和Server 2003,無需認證便可以利用這個漏洞;對於Windows Vista和Server 2008,可能需要進行認證。
 
目前這個漏洞正在被名為TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木馬積極的利用。
 
 
 
解決辦法
 
臨時解決方法:
 
* 禁用Server和Computer Browser服務。
* 在Windows Vista和Windows Server 2008上,阻斷受影響的RPC標識符。在命令提示符中運行以下命令:
    
    netsh
    
然后在netsh環境中輸入以下命令:
 
    netsh>rpc
    netsh rpc>filter
    netsh rpc filter>add rule layer=um actiontype=block
    netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
    netsh rpc filter>add filter
    netsh rpc filter>quit
 
* 在防火牆阻斷TCP 139和445端口。
 
廠商補丁:
 
Microsoft
---------
Microsoft已經為此發布了一個安全公告(MS08-067)以及相應補丁:
MS08-067:Vulnerability in Server Service Could Allow Remote Code Execution (958644)
鏈接:http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM