【51CTO.com 综合消息】2009年9月8日,微软发布关于Windows TCP/IP远程代码执行漏洞的安全公告,安全级别为Critical,公告编号为MS09-048。该漏洞是针对Windows TCP/IP协议栈的具有高危安全的漏洞,对应三个CVE ID,分别是CVE-2008-4609、CVE-2009-1925和CVE-2009-1926。其中,CVE-2008-4609和CVE-2009-1926为DoS漏洞,而CVE-2009-1925则是更危险的远程代码执行漏洞。
针对受影响的系统,攻击者可以使用恶意构造的TCP/IP数据包对主机系统上任意的开放端口进行攻击,其中使用CVE-2008-4609和CVE-2009-1926的漏洞将会导致被攻击主机停止响应,而使用CVE-2009-1925漏洞的成功攻击则会允许攻击者获得在被攻击主机上执行任意代码的能力,攻击者可以查看、复制以及删除被攻击主机上的数据并可以在该主机上添加账户等。这个漏洞也可能被广泛应用而转变为蠕虫病毒,从而对互联网造成更大的危害。
作为微软MAPP计划合作伙伴,启明星辰对此漏洞做出了快速响应。公司积极防御实验室ADLab协助产品开发团队迅速地进行了产品更新,包括启明星辰天镜漏洞扫描系统、天阗入侵检测与管理系统、天清入侵防御系统和天清汉马USG一体化安全网关。
另外,启明星辰也针对Windows Vista/7 TCP_Windows_SMB2.0远程拒绝服务漏洞发布了产品事件紧急升级包,在天阗入侵检测系统、天清入侵防御系统和天清汉马USG一体化安全网关中增加了对这一漏洞的检测和防御。