Windows TCP/IP协议栈存在严重远程安全漏洞

    [晴 January 9, 2008 21:58 | by ]
来源:Nsfocus
冷漠PS:今天刚打的补丁,刚才搜索了下,没找到 EXP ,不然又要引起一场风波了.
综述:
======
微软发布了1月份的2篇安全公告,这些公告描述并修复了3个安全漏洞,其中1个漏洞属于“紧急”风险级别。其中MS08-001中修复了两个Windows TCP/IP协议实现中的远程漏洞,攻击者无需身份认证即可匿名发起攻击,利用这些漏洞可能远程入侵并完全控制客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。

分析:======
微软发布了1月份的2篇最新的安全公告:MS08-001到MS08-002。这些安全公告分别描述了3个安全问题,分别是有关各版本的Microsoft Windows产品中的漏洞。

1. MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)

    - 受影响软件:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003 SP2(用于基于Itanium的系统)
    Windows Vista
    Windows Vista x64 Edition
                  
    - 漏洞描述:

    Windows内核处理存储IGMPv3和MLDv2查询状态的TCP/IP结构的方式导致Windows内
    核中存在远程执行代码漏洞。匿名攻击者可以通过在网络上向计算机发送特制的
    IGMPv3和MLDv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响
    的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用
    户权限的新帐户。
    
    Windows内核处理碎片路由器广播ICMP查询的方式导致TCP/IP中存在拒绝服务漏洞。
    匿名攻击者可以通过在网络上向计算机特制的ICMP报文利用此漏洞,导致计算机
    停止响应和自动重新启动。但利用此漏洞所必须的ICMP路由发现协议(RDP)不是
    默认启用的。
    
    风险级别和漏洞标识
_________________________________________________
|受影响软件 |Windows内核  |Windows内核  |所有漏洞|
|           |TCP/IP/IGMPv3|TCP/IP/ICMP  |总体风险|
|           |和MLDv2漏洞  |漏洞         |级别    |
|           |CVE-2007-0069|CVE-2007-0066|        |
|___________|_____________|_____________|________|
|           |             |             |        |
|2000 SP4   |不受影响     |中等         | 中等   |
|           |             |拒绝服务     |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|XP SP2     |紧急         |中等         | 紧急   |
|           |远程代码执行 |拒绝服务     |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|XP Pro x64 |紧急         |中等         | 紧急   |
|版和XP Pro |远程代码执行 |拒绝服务     |        |
|x64 SP2    |             |             |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Server 2003|重要         |中等         | 重要   |
|SP1和SP2   |远程代码执行 |拒绝服务     |        |
|___________|_____________|_____________|________|
|Server 2003|             |             |        |
|x64版和x64 |重要         |中等         | 重要   |
|版SP2      |远程代码执行 |拒绝服务     |        |
|___________|_____________|_____________|________|
|Server 2003|             |             |        |
|SP1(基于  |             |             |        |
|Itanium系  |重要         |中等         | 重要   |
|统)和SP2  |远程代码执行 |拒绝服务     |        |
|(基于     |             |             |        |
|Itanium系  |             |             |        |
|统)       |             |             |        |
|___________|_____________|_____________|________|
|           |             |             |        |
|Vista      |紧急         |不受影响     | 紧急   |
|           |远程代码执行 |             |        |
|___________|_____________|_____________|________|
|Vista x64版|紧急         |不受影响     | 紧急   |
|           |远程代码执行 |             |        |
|___________|_____________|_____________|________|                                
          
    - 临时解决方案:

    * 禁止处理IGMP和MLD
    
    1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
    2. 展开 HKEY_LOCAL_MACHINE。
    3. 依次展开SYSTEM、CurrentControlSet和Services。
    4. 依次展开TCPIP、Parameters和IGMPLevel。
    5. 将DWORD值更改为0。
    
    注意:您必须重新启动系统以使更改生效。

    * 在周边防火墙上阻止IGMP和MLD
    * 在Vista防火墙上阻止入站的IGMP和MLD
    
    单击“控制面板”,单击“管理工具”,然后双击“高级安全Windows防火墙”。
    
    阻止IGMP:
    
    1. 选择“入站规则”。
    2. 选择“核心网络 - Internet组管理协议(IGMP-In)”。
    3. 右键单击“选择属性”。
    4. 选择“阻止连接”。
    
   阻止MLD:
    
    1. 选择“入站规则”。
    2. 选择“核心网络 - 多播侦听程序查询(ICMPv6-In)”。
    3. 右键单击“选择属性”。
    4. 选择“阻止连接”。

    * 禁止处理路由器发现协议

    1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
    2. 展开 HKEY_LOCAL_MACHINE。
    3. 依次展开SYSTEM、CurrentControlSet和Services。
    4. 依次展开TCPIP、Parameters和Interfaces。
    5. 选择interface_name并将PerformRouterDiscovery值设置为0。
    
    注意:您必须重新启动系统以使更改生效。
                      
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
    "Windows update"功能下载最新补丁。
    
    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-001.mspx
    
2. MS08-002 - LSASS中的漏洞可能允许本地权限提升(943485)

   - 受影响系统:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003 SP2(用于基于Itanium的系统)
        
    - 漏洞描述:

    LSASS过程没有正确的处理特制LPC请求,当LSASS进程收到特制的LCP请求时,攻
    击者就可以以提升的权限运行代码。成功利用此漏洞的攻击者可以完全控制受影
    响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全
    用户权限的新帐户。

    风险级别和漏洞标识
__________________________________________________
|受影响软件       |LSASS绕过漏洞    |总体风险级别 |
|                 |CVE-2007-5352    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |重要             | 重要        |
|SP4              |权限提升         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP       |重要             | 重要        |
|SP2              |权限提升         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP Pro   |重要             | 重要        |
|x64版            |权限提升         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 SP1和Windows|权限提升         |             |
|Server 2003 SP2  |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 x64版和     |权限提升         |             |
|Windows Server   |                 |             |
|2003 x64版SP2    |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 for         |权限提升         |             |
|Itanium-based    |                 |             |
|Systems和Windows |                 |             |
|Server 2003 with |                 |             |
|SP1 for Itanium- |                 |             |
|based Systems    |                 |             |
|_________________|_________________|_____________|                    
    
    - 临时解决方案:
    
    无
  
    - 厂商补丁:                

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
    的"Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS08-002.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS08-001.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS08-002.mspx
3. http://secunia.com/advisories/28297/
4. http://www.kb.cert.org/vuls/id/410025
5. http://www.us-cert.gov/cas/techalerts/TA08-008A.html

Bug&Exp | Comments(1) | Trackbacks(0) | Reads(9332)
```
February 4, 2008 20:06
http://immunityinc.com/documentation/ms08_001_demo.swf
现在也就只能看到这个
Pages: 1/1 First page 1 Final page
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive