Microsoft 安全公告 MS09-001 - 严重
SMB 中的漏洞可能允许远程执行代码 (958687)
发布日期: 一月 13, 2009
影响系统:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2008-4834
CVE-2008-4835
CVE-2008-4114
风险等级:严重
详细信息:
1 SMB 缓冲区溢出远程执行代码漏洞
Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 数据包的方式中存在一个未经身
份验证的远程执行代码漏洞。 利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以
通过向运行 Server 服务的计算机发送特制网络消息来利用该漏洞。 成功利用此漏洞的攻
击者可以完全控制系统。 利用此漏洞的大多数尝试会导致系统拒绝服务条件,但是远程执
行代码在理论上是可行的。
2 SMB 验证远程执行代码漏洞
Microsoft 服务器消息块 (SMB) 协议软件处理特制SMB 数据包的方式中存在一个未经身
份验证的远程执行代码漏洞。利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以
通过向运行Server 服务的计算机发送特制网络消息来利用该漏洞。成功利用此漏洞的攻
击者可以完全控制系统。利用此漏洞的大多数尝试会导致系统拒绝服务条件,但是远程执
行代码在理论上是可行的。
3 SMB 验证拒绝服务漏洞
Microsoft 服务器消息块 (SMB) 协议软件处理特制 SMB 数据包的方式中存在一个拒绝服
务漏洞。利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以通过向运行 Server 服
务的计算机发送特制网络消息来利用该漏洞。成功利用此漏洞的攻击者可能会导致计算机
停止响应和重新启动。
临时解决办法:
在防火墙处阻止 TCP 端口 139 和 445
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用我们提供的sus服务(http://sus.ccert.edu.cn)进行更新。
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-001.mspx
【相关文章】
【责任编辑:王文文 TEL:(010)68476606】