网络安全和数据安全:资讯、技术、法规、趋势。

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


2008-02-14 绿盟科技紧急通告 (Alert2008-02)

2008-02-16 10:39 推荐: 浏览: 153 字号:

摘要: Nsfocus安全小组(security@nsfocus.com)http://www.nsfocus.com 微软发布2月份安全公告 修复多个严重安全漏洞 发布日期:2008-02-14 综述:======微软发布了2月份的11篇安全公告,这些公告描述并修复...

Nsfocus安全小组(security@nsfocus.com)
http://www.nsfocus.com

微软发布2月份安全公告 修复多个严重安全漏洞

发布日期:2008-02-14

综述:
======
微软发布了2月份的11篇安全公告,这些公告描述并修复了17个安全漏洞,其中10个漏
洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制客户端系统。

我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,
并按照我们提供的解决方法予以解决。

分析:
======
微软发布了2月份的11篇最新的安全公告:MS08-003到MS08-013。这些安全公告分别描
述了17个安全问题,分别是有关各版本的Microsoft Windows、Office和IE等产品中的
漏洞。

1. MS08-003 - 活动目录中的漏洞可能导致拒绝服务(946538)

- 受影响软件:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)

- 漏洞描述:

由于没有正确的验证特制的LDAP请求,Microsoft Windows 2000和Windows Server
2003上的活动目录实现存在拒绝服务漏洞;此外Windows XP和Windows Server 2003
上所安装的活动目录应用模式(ADAM)实现也存在这个漏洞。成功利用这个漏洞
的攻击者可能导致计算机停止响应并自动重启。

风险级别和漏洞标识
__________________________________________________
|受影响软件 |活动目录漏洞 |总体风险级别 |
| |CVE-2008-0088 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |重要 | 重要 |
|SP4上的活动目录 |拒绝服务 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |中等 | 中等 |
|SP2上安装的ADAM |拒绝服务 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |中等 | 中等 |
|x64版和XP Pro SP2|拒绝服务 | |
|上的ADAM | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |中等 | 中等 |
|2003 SP1和Windows|拒绝服务 | |
|Server 2003 SP2 | | |
|上的活动目录 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |中等 | 中等 |
|2003 SP1和Windows|拒绝服务 | |
|Server 2003 SP2 | | |
|上安装的ADAM | | |
|_________________|_________________|_____________|
|Windows Server |中等 | 中等 |
|2003 x64版和 |拒绝服务 | |
|Windows Server | | |
|2003 x64版SP2上的| | |
|活动目录 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |中等 | 中等 |
|2003 x64版和 |拒绝服务 | |
|Windows Server | | |
|2003 x64版SP2上安| | |
|装的ADAM | | |
|_________________|_________________|_____________|
|Windows Server |中等 | 中等 |
|2003 for |拒绝服务 | |
|Itanium-based | | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP1 for Itanium- | | |
|based Systems上的| | |
|活动目录 | | |
|_________________|_________________|_____________|

- 临时解决方案:

* 在周边防火墙阻断TCP 389和3268端口
* 在受影响的系统上使用IPSec阻断受影响的端口

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-003.mspx

2. MS08-004 - Windows TCP/IP中的漏洞可能导致拒绝服务(946456)

- 受影响系统:

Windows Vista
Windows Vista x64 Edition

- 漏洞描述:

Windows Vista的TCP/IP栈处理从DHCP服务器接收到报文的方式存在拒绝服务漏洞。
攻击者可以创建特制的DHCP服务器,该服务器会向主机返回特制报文,破坏TCP/IP
结构,导致受影响系统停止响应并自动重启。

风险级别和漏洞标识
__________________________________________________
|受影响软件 |Vista TCP/IP漏洞 |总体风险级别 |
| |CVE-2008-0084 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
| |拒绝服务 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
|x64 Edition |拒绝服务 | |
|_________________|_________________|_____________|

- 临时解决方案:

* 为客户端机器分配静态的IP地址而不是自动请求IP地址:

1. 在客户端机器上,点击“控制面板”,然后点击“网络和共享中心”
2. “本地连接”然后点击“查看状态”
3. 点击“属性”
4. 点击“Internet协议版本4(TCP/IPv4)”然后点击“属性”
5. 选择“使用下面的IP地址”然后输入IP地址、子网掩码、默认网关和首选DNS服
务器
6. 点击“确定”

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/downloads/details.aspx?familyid=8ce9608b-7049-47cd-adc4-22a803877d33
http://www.microsoft.com/downloads/details.aspx?familyid=d7b9c3d1-9c23-4e05-bac6-d0b327feaf53

3. MS08-005 - Internet信息服务中的漏洞可能导致权限提升(942831)

- 受影响软件:

Microsoft Windows 2000 Service Pack 4
Wi
ndows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)
Windows Vista
Windows Vista x64 Edition

- 漏洞描述:

Internet信息服务处理FTPRoot、NNTPFile\Root和WWWRoot文件夹中文件变化通知
的方式存在本地权限提升漏洞,成功利用这个漏洞的攻击者可以在本地系统安全
环境中执行任意代码。

风险级别和漏洞标识
__________________________________________________
|受影响软件 |文件更改通知漏洞 |总体风险级别 |
| |CVE-2008-0074 | |
|_________________|_________________|_____________|
| | | |
|Windows 2000 |重要 | 重要 |
|SP4上的IIS 5.0 |权限提升 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |重要 | 重要 |
|SP2上的IIS 5.1 |权限提升 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |重要 | 重要 |
|x64版和x64版SP2 |权限提升 | |
|上的IIS 5.1 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 SP1和Windows|权限提升 | |
|Server 2003 SP2 | | |
|上的IIS 6.0 | | |
|_________________|_________________|_____________|
|Windows Server | | |
|2003 x64版和 |重要 | 重要 |
|Windows Server |权限提升 | |
|2003 x64版SP2上的| | |
|IIS 6.0 | | |
|_________________|_________________|_____________|
|Windows Server | | |
|2003 with SP1 for|重要 | 重要 |
|Itanium-based |权限提升 | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP2 for Itanium- | | |
|based Systems上的| | |
|IIS 6.0 | | |
|_________________|_________________|_____________|
|Windows Vista上的|重要 | 重要 |
|IIS 7.0 |权限提升 | |
|_________________|_________________|_____________|
| | | |
|Windows Vista |重要 | 重要 |
|x64 Edition上的 |权限提升 | |
|IIS 7.0 | | |
|_________________|_________________|_____________|

- 临时解决方案:

* 在Windows Server 2003上停止FTP和NNTP服务:

net stop msftpsvc
net stop nntpsvc

* 对于用于执行用户控制ASP页面的帐号,拒绝对NNTP root、FTP root和WWW root
文件夹的写访问:

cacls c:\inetpub\ftproot /E /P IUSR_WS2003ENTSP1:R
cacls c:\inetpub\ftproot /E /P USERS:R
cacls c:\inetpub\nntpfile\root /E /P "ANONYMOUS LOGON":R
cacls c:\inetpub\nntpfile\root /E /P EVERYONE:R

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。

您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-005.mspx

4. MS08-006 - Internet信息服务中的漏洞可能导致远程代码执行(942830)

- 受影响软件:

Windows XP Professional Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition
Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003
SP2(用于基于Itanium的系统)

- 漏洞描述:

Internet信息服务处理ASP网页输入的方式存在远程代码执行漏洞,允许攻击者向
网站的ASP页面传送恶意输入。成功利用这个漏洞的攻击者可以在IIS服务器上以WPI
的权限(默认配置为网络服务帐号权限)执行任意操作。

风险级别和漏洞标识
__________________________________________________
|受影响软件 |ASP漏洞 |总体风险级别 |
| |CVE-2008-0075 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |重要 | 重要 |
|SP2上的IIS 5.1 |远程代码执行 | |
|_________________|_________________|_____________|
| | | |
|Windows XP Pro |重要 | 重要 |
|x64版和x64版SP2 |远程代码执行 | |
|上的IIS 6.0 | | |
|_________________|_________________|_____________|
| | | |
|Windows Server |重要 | 重要 |
|2003 SP1和Windows|远程代码执行 | |
|Server 2003 SP2 | | |
|上的IIS 6.0 | | |
|_________________|_________________|_____________|
|Windows Server | | |
|2003 x64版和 |重要 | 重要 |
|Windows Server |远程代码执行 | |
|2003 x64版SP2上的| | |
|IIS 6.0 | | |
|_________________|_________________|_____________|
|Windows Server | | |
|2003 with SP1 for|重要 | 重要 |
|Itanium-based |远程代码执行 | |
|Systems和Windows | | |
|Server 2003 with | | |
|SP2 for Itanium- | | |
|based Systems上的| | |
|IIS 6.0 | | |
|_________________|_________________|_____________|

- 临时解决方案:

* 在Windows Server 2003上禁用传统风格ASP:

1. 点击“开始”、“管理工具”、“Internet信息服务(IIS)管理器”
2. 点击服务器名称边的加号,然后点击“Web服务扩展”文件夹
3. 在右侧栏中点击高亮选择“Active Server Pages”然后点击“禁止”

- 厂商补丁:

微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。

您也

联系站长租广告位!

中国首席信息安全官
Copy link