Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)

详细描述
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。
对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。
目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。
解决办法
临时解决方法:
* 禁用Server和Computer Browser服务。
* 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:
    
    netsh
    
然后在netsh环境中输入以下命令:
    netsh>rpc
    netsh rpc>filter
    netsh rpc filter>add rule layer=um actiontype=block
    netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
    netsh rpc filter>add filter
    netsh rpc filter>quit
* 在防火墙阻断TCP 139和445端口。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-067)以及相应补丁:
MS08-067:Vulnerability in Server Service Could Allow Remote Code Execution (958644)
链接:http://www.microsoft.com/technet/security/bulletin/ms08-067.mspx?pf=true

猜你喜欢

转载自www.cnblogs.com/mrhonest/p/10978805.html
今日推荐