Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)
发布时间:2020-12-14 04:29:34 所属栏目:Windows 来源:网络整理
导读:详细描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。 对于Windows 2000、XP和Se
详细描述
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。
对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。
目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。
解决办法
临时解决方法:
* 禁用Server和Computer Browser服务。
* 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:
? ??
? ? netsh
? ??
然后在netsh环境中输入以下命令:
? ? netsh>rpc
? ? netsh rpc>filter
? ? netsh rpc filter>add rule layer=um actiontype=block
? ? netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
? ? netsh rpc filter>add filter
? ? netsh rpc filter>quit
* 在防火墙阻断TCP 139和445端口。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-067)以及相应补丁:
MS08-067:Vulnerability in Server Service Could Allow Remote Code Execution (958644)
链接:http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true
(编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- windows – 如何用cmake指定带有空格的路径?
- windows – 如何为下次重启计划表面扫描(chkdsk),而不是现在
- windows-server-2003 – 错误“当前没有可用于登录请求的登
- winapi – 什么是用于删除文件夹的Win32 API函数?
- 如何在Windows资源管理器中为Java应用程序添加上下文菜单?
- Windows 10内置了哪个.Net版本?
- windows-runtime – Metro App FileIO.WriteTextAsync多线程
- .net-3.5 – .NET紧凑框架向后兼容3.5和2.0
- 无法加载DLL’xmogrt’:来自Tridion元数据查询
- 从孤立存储中延迟加载列表框图像
推荐文章
站长推荐
热点阅读