微软刚刚发布了2009年3月份的3个安全公告,其中有2个重要,1个严重。它们分别是:
Microsoft 安全公告 MS09-006 - 严重
Windows 内核中的漏洞可能允许远程执行代码 (958690)
发布日期:
三月 10, 2009
影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2009-0081
CVE-2009-0082
CVE-2009-0083
风险等级:严重
详细信息:
1 Windows 内核输入验证漏洞
Windows 内核中存在一个由于未能正确验证从用户模式通过 GDI 内核组件传递的输入而
产生的远程执行代码漏洞。 成功利用此漏洞的攻击者可以运行内核模式中的任意代码。 攻
击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
2 Windows 内核句柄验证漏洞
Windows 内核中存在一个由于内核处理句柄的方式而产生的特权提升漏洞。 成功利用此漏
洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、更改或删除
数据;或者创建拥有完全用户权限的新帐户。
3 Windows 内核无效指针漏洞
Windows 内核中存在一个由于无法正确处理特制无效指针而产生的特权提升漏洞。 成功利
用此漏洞的攻击者可以运行内核模式中的任意代码。 攻击者可随后安装程序;查看、更改
或删除数据;或者创建拥有完全用户权限的新帐户。
临时解决办法:
1通过修改注册表禁用元文件处理
1)单击“开始”,单击“运行”,在“打开”框中键入 Regedit,然后单击“确定”。
2)找到并随后单击下列注册表子项:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\
CurrentVersion\GRE_Initialize
3)在“编辑”菜单上,指向“新建”,然后单击“DWORD”。
4)键入 DisableMetaFiles,然后按 Enter。
5)在“编辑”菜单上,单击“修改”以修改 DisableMetaFiles 注册表项。
6)在“数值数据”框中键入 1,然后单击“确定”。
7)退出注册表编辑器。
8)重新启动计算机。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-006.mspx
Microsoft 安全公告 MS09-007 - 重要
SChannel 中的漏洞可能允许欺骗 (960225)
发布日期: 三月 10, 2009
影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)*
Windows Server 2008(用于基于 x64 的系统)*
Windows Server 2008(用于基于 Itanium 的系统)
CVE编号:
CVE-2009-0085
风险等级:重要
详细信息:
1 SChannel 欺骗漏洞
使用基于证书的身份验证时,Microsoft Windows SChannel 身份验证组件中存在一个欺骗漏
洞。 成功利用此漏洞的攻击者只需使用授权用户的数字证书而不用提供关联的私钥即可向
服务器进行身份验证。
解决办法
临时解决办法:
客户可以实施 Active Directory 证书映射,该映射不受此漏洞影响。 Active Directory 证书
映射使具有受信任公钥的用户可以访问域资源,而无需输入用户名和密码。 客户证书将被
直接映射到 Active Directory 用户帐户。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-007.mspx
Microsoft 安全公告 MS09-008 - 重要
DNS 和 WINS 服务器中的漏洞可能允许欺骗 (962238)
发布日期: 三月 10, 2009
影响软件:
DNS 服务器
Microsoft Windows 2000 Server Service Pack 4 上的 DNS 服务器
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2 上的 DNS 服务器
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2 上的 DNS 服务器
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)上的 DNS 服务器
Windows Server 2008(用于 32 位系统)上的 DNS 服务器*
Windows Server 2008(用于基于 x64 的系统)上的 DNS 服务器*
WINS 服务器
Microsoft Windows 2000 Server Service Pack 4 上的 WINS 服务器
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2 上的 WINS 服务器
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2 上的 WINS 服务器
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)上的 WINS 服务器
CVE编号:
CVE-2009-0233
CVE-2009-0234
CVE-2009-0093
CVE-2009-0094
风险等级:重要
详细信息:
1 DNS 服务器查询验证漏洞
Windows DNS 服务器内存在一个欺骗漏洞。 此漏洞可允许未经身份验证的远程攻击者迅速
可靠地欺骗响应并将记录插入 DNS 服务器的缓存,从而重定向 Internet 通信量。
2 DNS 服务器响应验证漏洞
Windows DNS 服务器中存在一个响应验证漏洞。 此漏洞可允许未经身份验证的远程攻击者
将特制查询发送给 DNS 服务器,从而使攻击者更好地预测 DNS 服务器使用的事务 ID,
进而将 Internet 通信量从合法位置重定向至其他位置。
3 WPAD 注册漏洞中的 DNS 服务器漏洞
其中使用动态更新的 Windows DNS 服务器中存在一个人为干预的攻击漏洞,并且 ISATAP
和 WPAD 均尚未注册到 DNS 中。 此漏洞可允许未经身份验证的远程攻击者欺骗 Web
代理,从而将 Internet 通信量重定向到攻击者选择的地址。
4 WPAD WINS 服务器注册漏洞
Windows WINS 服务器内存在一个人为干预的攻击漏洞。 此漏洞可允许未经身份验证的远
程攻击者欺骗 Web 代理,从而将 Internet 通信量重定向到攻击者选择的地址。
临时解决办法:
在您的组织中名为 WPAD 的主机上创建代理自动配置文件 WPAD.DAT 以将 Web 浏览
器定向到您组织的代理
要创建代理自动配置文件 WPAD.DAT,请执行下列步骤:
1)遵循代理自动配置规范创建 WPAD.DAT 文件。 有关代理自动配置 (PAC) 文件(包括
示例文件)的详细信息
2)将 WPAD.DAT 文件放入您所在组织的 Web 服务器的根目录中,并确保可以匿名请求
文件。
3)在 Web 服务器“application/x-ns-proxy-autoconfig”上创建 WPAD.DAT 文件的 MIME 类
型。
4)在您所在组织的 DHCP 或 DNS 服务器上创建合适的条目,以允许发现 WPAD 服务器。
补丁更新:
厂商已经针对该漏洞发布了相应的安全公告和补丁程序,由于补丁安装选择比较复杂,我们不建
议您使用手工安装的方式,你可以使用windows自带的update功能进行更新,同时你也可以使用
我们提供的sus服务(http://sus.ccert.edu.cn)进行更新.
参考链接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-008.mspx
【相关文章】