詳細描述
Microsoft Windows是微軟發布的非常流行的操作系統。
Windows的Server服務在處理特制RPC請求時存在緩沖區溢出漏洞,遠程攻擊者可以通過發送惡意的RPC請求觸發這個溢出,導致完全入侵用戶系統,以SYSTEM權限執行任意指令。
對於Windows 2000、XP和Server 2003,無需認證便可以利用這個漏洞;對於Windows Vista和Server 2008,可能需要進行認證。
目前這個漏洞正在被名為TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木馬積極的利用。
解決辦法
臨時解決方法:
* 禁用Server和Computer Browser服務。
* 在Windows Vista和Windows Server 2008上,阻斷受影響的RPC標識符。在命令提示符中運行以下命令:
netsh
然后在netsh環境中輸入以下命令:
netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit
* 在防火牆阻斷TCP 139和445端口。
廠商補丁:
Microsoft
---------
Microsoft已經為此發布了一個安全公告(MS08-067)以及相應補丁:
MS08-067:Vulnerability in Server Service Could Allow Remote Code Execution (958644)
鏈接:http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true