加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Windows > 正文

Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)

发布时间:2020-12-14 04:29:34 所属栏目:Windows 来源:网络整理
导读:详细描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。 对于Windows 2000、XP和Se
详细描述
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。
对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。
目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。
解决办法
临时解决方法:
* 禁用Server和Computer Browser服务。
* 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:
? ??
? ? netsh
? ??
然后在netsh环境中输入以下命令:
? ? netsh>rpc
? ? netsh rpc>filter
? ? netsh rpc filter>add rule layer=um actiontype=block
? ? netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
? ? netsh rpc filter>add filter
? ? netsh rpc filter>quit
* 在防火墙阻断TCP 139和445端口。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-067)以及相应补丁:
MS08-067:Vulnerability in Server Service Could Allow Remote Code Execution (958644)
链接:http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读