扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
综述:
微软发布了1月份的2篇安全公告,这些公告描述并修复了3个安全漏洞,其中1个漏洞属于“紧急”风险级别。其中MS08-001中修复了两个WindowsTCP/IP协议实现中的远程漏洞,攻击者无需身份认证即可匿名发起攻击,利用这些漏洞可能远程入侵并完全控制客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
微软发布了1月份的2篇最新的安全公告:MS08-001到MS08-002。这些安全公告分别描述了3个安全问题,分别是有关各版本的MicrosoftWindows产品中的漏洞。
1.MS08-001-WindowsTCP/IP中的漏洞可能允许远程执行代码
受影响软件:
MicrosoftWindows2000ServicePack4
WindowsXPServicePack2
WindowsXPProfessionalx64Edition和WindowsXPProfessionalx64EditionServicePack2
WindowsServer2003ServicePack1和WindowsServer2003ServicePack2
WindowsServer2003x64Edition和WindowsServer2003x64EditionServicePack2
WindowsServer2003SP1(用于基于Itanium的系统)以及WindowsServer2003SP2(用于基于Itanium的系统)
WindowsVista
WindowsVistax64Edition
漏洞描述:
Windows内核处理存储IGMPv3和MLDv2查询状态的TCP/IP结构的方式导致Windows内
核中存在远程执行代码漏洞。匿名攻击者可以通过在网络上向计算机发送特制的
IGMPv3和MLDv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响
的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用
户权限的新帐户。
Windows内核处理碎片路由器广播ICMP查询的方式导致TCP/IP中存在拒绝服务漏洞。
匿名攻击者可以通过在网络上向计算机特制的ICMP报文利用此漏洞,导致计算机
停止响应和自动重新启动。但利用此漏洞所必须的ICMP路由发现协议(RDP)不是
默认启用的。
临时解决方案:
* 禁止处理IGMP和MLD
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 HKEY_LOCAL_MACHINE。
3. 依次展开SYSTEM、CurrentControlSet和Services。
4. 依次展开TCPIP、Parameters和IGMPLevel。
5. 将DWORD值更改为0。
注意:您必须重新启动系统以使更改生效。
* 在周边防火墙上阻止IGMP和MLD
* 在Vista防火墙上阻止入站的IGMP和MLD
单击“控制面板”,单击“管理工具”,然后双击“高级安全Windows防火墙”。
阻止IGMP:
1. 选择“入站规则”。
2. 选择“核心网络 - Internet组管理协议(IGMP-In)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
阻止MLD:
1. 选择“入站规则”。
2. 选择“核心网络 - 多播侦听程序查询(ICMPv6-In)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
* 禁止处理路由器发现协议
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 HKEY_LOCAL_MACHINE。
3. 依次展开SYSTEM、CurrentControlSet和Services。
4. 依次展开TCPIP、Parameters和Interfaces。
5. 选择interface_name并将PerformRouterDiscovery值设置为0。
注意:您必须重新启动系统以使更改生效。
厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-001.mspx
2. MS08-002 - LSASS中的漏洞可能允许本地权限提升
受影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003 SP2(用于基于Itanium的系统)
漏洞描述:
LSASS过程没有正确的处理特制LPC请求,当LSASS进程收到特制的LCP请求时,攻
击者就可以以提升的权限运行代码。成功利用此漏洞的攻击者可以完全控制受影
响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全
用户权限的新帐户。
临时解决方案:
无
厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-002.mspx
婵犵數濮烽弫鍛婃叏閻戝鈧倹绂掔€n亞鍔﹀銈嗗坊閸嬫捇鏌涢悢閿嬪仴闁糕斁鍋撳銈嗗坊閸嬫挾绱撳鍜冭含妤犵偛鍟灒閻犲洩灏欑粣鐐烘⒑瑜版帒浜伴柛鎾寸洴閹儳煤椤忓應鎷洪梻鍌氱墛閸楁洟宕奸妷銉ф煣濠电姴锕ょ€氼參宕h箛鏃傜瘈濠电姴鍊绘晶娑㈡煕鐎c劌濡介柕鍥у瀵粙濡歌閳ь剚甯¢弻鐔兼寠婢跺﹥娈婚梺鍝勭灱閸犳牠骞冨⿰鍫濈厸闁稿本绋撹ぐ瀣煟鎼淬値娼愭繛鍙壝悾婵堢矙鐠恒劍娈鹃梺鍓插亝濞叉牠鎮″☉銏$厱閻忕偛澧介惌瀣箾閸喐鍊愭慨濠勭帛閹峰懐绮电€n亝鐣伴梻浣规偠閸斿宕¢崘鑼殾闁靛繈鍊曢崘鈧銈嗗姂閸庡崬鐨梻鍌欑劍鐎笛呯矙閹寸姭鍋撳鐓庡籍鐎规洑鍗冲畷鍗炍熼梹鎰泿闂備線娼ч悧鍡涘箠鎼淬垺鍙忔い鎺嗗亾闁宠鍨块崺銉╁幢濡炲墽鍑规繝鐢靛О閸ㄦ椽鏁嬮柧鑽ゅ仦娣囧﹪濡堕崨顔兼闂佺ǹ顑呴崐鍦崲濞戙垹骞㈡俊顖濐嚙绾板秹鏌f惔銏e妞わ妇鏁诲璇差吋閸偅顎囬梻浣告啞閹搁箖宕版惔顭戞晪闁挎繂顦介弫鍡椼€掑顒婂姛闁活厽顨嗙换娑㈠箻閺夋垹鍔伴梺绋款儐閹瑰洭寮婚敐鍛婵炲棙鍔曠壕鎶芥⒑閸濆嫭婀扮紒瀣灴閸╃偤骞嬮敃鈧婵囥亜閺囩偞鍣洪柍璇诧功缁辨捇宕掑▎鎴濆濡炪們鍔岄幊姗€骞嗗畝鍕<闁绘劙娼х粊锕傛煙閸忚偐鏆橀柛鏂跨焸閹偤宕归鐘辩盎闂佸湱鍎ら崹鐢割敂閳哄懏鍊垫慨姗嗗墻濡插綊鏌曢崶褍顏€殿喕绮欐俊姝岊槼闁革絻鍎崇槐鎾存媴缁涘娈┑鈽嗗亝缁诲牆顕f繝姘亜缁炬媽椴搁弲锝夋偡濠婂啰效闁诡喗锕㈤幊鐘活敆閸屾粣绱查梺鍝勵槸閻楀嫰宕濇惔锝囦笉闁绘劗鍎ら悡娑㈡倶閻愯泛袚闁哥姵锕㈤弻鈩冩媴閻熸澘顫掗悗瑙勬礈閸犳牠銆佸鈧幃鈺呮惞椤愩倝鎷婚梻鍌氬€峰ù鍥х暦閸偅鍙忛柟鎯板Г閳锋梻鈧箍鍎遍ˇ顖炲垂閸岀偞鐓㈡俊顖滃皑缁辨岸鏌ㄥ┑鍡╂Ц缂佲偓鐎n偁浜滈柡宥冨妿閳藉绻涢崼鐔虹煉婵﹨娅e☉鐢稿川椤斾勘鈧劕顪冮妶搴′簼婵炶尙鍠栧畷娲焵椤掍降浜滈柟鍝勬娴滈箖姊洪幐搴㈢┛濠碘€虫搐鍗遍柟鐗堟緲缁秹鏌涢锝囩畼妞ゆ挻妞藉铏圭磼濡搫顫岄悗娈垮櫘閸撴瑨鐏冮梺鍛婁緱閸犳岸宕㈤幖浣光拺闁告挻褰冩禍浠嬫煕鐎n亜顏柟顔斤耿閺佸啴宕掑☉姘箞闂佽鍑界紞鍡涘磻閸℃ɑ娅犳い鎺戝€荤壕濂告煕鐏炲墽鈽夌紒妞﹀洦鐓欓柣鐔告緲椤忣參鏌熼悡搴㈣础闁瑰弶鎸冲畷鐔兼濞戞瑦鐝¢梻鍌氬€搁崐椋庣矆娓氣偓楠炴牠顢曢妶鍌氫壕婵ê宕崢瀵糕偓瑙勬礀缂嶅﹪寮婚崱妤婂悑闁告侗鍨界槐閬嶆煟鎼达紕鐣柛搴ㄤ憾钘濆ù鍏兼綑绾捐法鈧箍鍎遍ˇ浼存偂閺囥垺鐓涢柛銉e劚婵$厧顭胯閸ㄤ即婀侀梺缁樓圭粔顕€顢旈崼鐔虹暢闂傚倷鐒︾€笛呮崲閸屾娑樜旈崨顓犲幒闂佸搫娲㈤崹娲偂閸愵亝鍠愭繝濠傜墕缁€鍫熸叏濡寧纭鹃柦鍐枛閺屾洘绻涜鐎氱兘宕戦妸鈺傗拺缂備焦锚婵洦銇勯弴銊ュ籍闁糕斂鍨藉鎾閳ユ枼鍋撻悽鍛婄叆婵犻潧妫楅埀顒傛嚀閳诲秹宕堕妸锝勭盎闂婎偄娲︾粙鎰板箟妤e啯鐓涢悘鐐靛亾缁€瀣偓瑙勬礋娴滃爼銆佸鈧幃銏$附婢跺澶�