注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

红烧鱼

linux & windows management

 
 
 

日志

 
 
关于我
mac

专注IT基础架构设计与运维。 欢迎给我留言,或邮件沟通zjwsk@163.com

网易考拉推荐

Microsoft 安全公告 MS08-067  

2008-10-25 12:44:19|  分类: 默认分类 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

http://www.nsfocus.net/vulndb/12532
http://d1.it168.com/show/3461.html
http://tech.163.com/digi/08/1024/23/4P2BK884001628C0.html

微软名称:KB958644

安全公告号:ms08-067

最高严重等级:严重

漏洞的影响:远程执行代码

安装源文件大小:634.36KB

漏洞描述:微软爆出特大安全漏洞,会引发大面积远程攻击甚至完全控制,危害程度跟"冲击波"类似,强烈建议各网友下载此补丁.未通过身份验证的远程攻击者可能会利用此问题危及基于 Microsoft Windows 的系统的安全并获取对该系统的控制权。

补丁官方下载地址:

http://download.microsoft.com/download/a/5/f/a5fcaabe-ff81-4d4f-972e-865bdc60dcbf/WindowsXP-KB958644-x86-CHS.exe

补丁官方下载页面:

http://www.microsoft.com/downloads/details.aspx?FamilyID=0d5f9b6e-9265-44b9-a376-2067b73d6a03&DisplayLang=zh-cn

解决了如果用户接收到一个精心制作的 RPC 请求在受影响的系统上的可能允许远程代码执行 $ 服务器服务中一个漏洞。

相信很多Windows用户在今天早些时候已经收到了系统更新通知,您是否会误以为微软的正版验证找到了您?很幸运这个补丁并不会给您的系统造成黑屏,然而更严重的威胁却已经逼近。今天早些时候的微软补丁,是两年来微软第二次打破常规的补丁发布,按照微软的命名习惯,此安全补丁编号“KB958644”(MS08-067)。

微软日前临时发布了一款补丁软件,修正一个使黑客能够远程控制用户Windows计算机的危急缺陷。

  微软一名安全计划经理克里斯托弗·巴德在一篇博客文章中写道,这一补丁软件修正了Server服务中的一个缺陷,该缺陷影响当前所有得到支持的Windows版本。

在Windows XP及以前版本的Windows中,该缺陷的危险等级为“危急”;在Windows Vista及以后的版本中,该缺陷的危险等级为“重要”。由于该缺陷会使旧版本Windows上“蠕虫横行”,微软建议用户应当尽快测试和部署这款补丁软件。

  微软在MS08-067号安全公告中警告称,这一缺陷存在于Server服务中,黑客可以利用一个经过特别设计的远程过程调用请求执行任意代码。

  补丁软件管理厂商Shavlik Technologies的一名安全经理詹森·米勒(Jason Miller)表示,微软临时发布补丁软件的原因是,它已经发现了利用该缺陷的攻击。

  巴德表示,利用该缺陷发动攻击的恶意代码名为“TrojanSpy:Win32/Gimmiv.A”和“TrojanSpy:Win32/Gimmiv.A.dll”。他说,微软已经通过“微软恶意件保护中心”发布了相应的恶意件特征代码。

  米勒说,“这一缺陷相当严重,它影响所有版本的Windows操作系统,黑客甚至无需诱惑用户采取什么措施就能够发动攻击。”他最大的担心是,黑客可能开发一款蠕虫病毒,控制大量被感染的计算机。对于希望建立庞大僵尸网络的黑客而言,这简直就是一座金矿。

  

在微软施行每月一次安全升级制度以来,这还是第二次打破惯例。上次让微软破例进行安全升级的不定位,是2007年4月的ANI动态光标漏洞,可想而言此次微软补丁升级将会给用户打来严重的威胁。

  攻击者通过发送一个伪装的RPC请求欺骗用户接收,进而会使受攻击系统允许远程执行代码,更严重的是在部分系统上无需认证就能执行任意代码,因此对Windows用户的安全威胁不言而喻。IT专家网强烈建议用户立即更新相关补丁。

  MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pre-Beta。

 

综述:

Windows操作系统下的Server服务在处理RPC请求的过程中存在一个漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令并获取数据。

描述:

微软发布了MS08-067补丁来修正一个Windows Server服务中的RPC处理相关的缓冲区溢出漏洞。在Windows 2000/XP/2003上,远程攻击者无需认证即可利用此漏洞。在Windows Vista和Server 2008上,远程攻击者需要认证。针对Windows 2000,XP,2003系统,微软评定该漏洞为严重级别。

临时解决方案:

-- 禁用Server和Computer Browser服务。

-- 在防火墙阻断TCP 139和445端口。

-- Windows Vista和Windows Server 2008的主机防火墙可以选择性的过滤RPC

请求针对此漏洞可以选择过滤UUID为4b324fc8-1670-01d3-1278-5a47bf6ee188

Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。

对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。

目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。

  评论这张
 
阅读(460)| 评论(1)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017