在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
受影响系统:
Microsoft Windows XP SP2 Microsoft Windows Vista Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 25974 CVE(CAN) ID: CVE-2007-2228 Microsoft Windows是微软发布的非常流行的操作系统。 Windows系统在处理RPC认证时存在漏洞,远程攻击者可能利用此漏洞导致系统拒绝服务。 漏洞具体存在于RPC运行时库rpcrt4.dll解析RPC级认证消息期间。在解析认证类型为NTLMSSP且认证级别为PACKET的报文时,如果验证尾部签名被初始化为0而不是标准的NTLM签名,就会出现无效的内存引用。成功利用这个漏洞可能导致RPC服务及整个操作系统崩溃。 <*来源:ZDI (http://www.zerodayinitiative.com/) 链接:http://secunia.com/advisories/27153/ http://marc.info/?l=bugtraq&m=119205438510634&w=2 http://secunia.com/advisories/27134/ http://www.us-cert.gov/cas/techalerts/TA07-282A.html http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx?pf=true *> 建议: -------------------------------------------------------------------------------- 临时解决方法: * 在防火墙处阻止以下内容: UDP端口135、137、138、445;TCP端口135、139、445、593 端口号大于1024的端口上的所有非法入站通信 任何其他特殊配置的RPC端口 * 使用个人防火墙。 * 在支持高级TCP/IP过滤功能的系统上启用此功能。 * 通过在受影响的系统上使用IPSec来阻止受影响的端口。 厂商补丁: Microsoft --------- Microsoft已经为此发布了一个安全公告(MS07-058)以及相应补丁: MS07-058:Vulnerability in RPC Could Allow Denial of Service (933729) 链接:http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx?pf=true |
请发表评论