MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)
程序员文章站
2022-03-06 16:25:09
受影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack... 08-10-08...
受影响软件:
microsoft windows 2000 service pack 4
windows xp service pack 2
windows xp professional x64 edition和windows xp professional x64 edition service pack 2
windows server 2003 service pack 1和windows server 2003 service pack 2
windows server 2003 x64 edition和windows server 2003 x64 edition service pack 2
windows server 2003 sp1(用于基于itanium的系统)以及windows server 2003 sp2(用于基于itanium的系统)
windows vista
windows vista x64 edition
- 漏洞描述:
windows内核处理存储igmpv3和mldv2查询状态的tcp/ip结构的方式导致windows内
核中存在远程执行代码漏洞。匿名攻击者可以通过在网络上向计算机发送特制的
igmpv3和mldv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响
的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用
户权限的新帐户。
windows内核处理碎片路由器广播icmp查询的方式导致tcp/ip中存在拒绝服务漏洞。
匿名攻击者可以通过在网络上向计算机特制的icmp报文利用此漏洞,导致计算机
停止响应和自动重新启动。但利用此漏洞所必须的icmp路由发现协议(rdp)不是
默认启用的。
风险级别和漏洞标识
_________________________________________________
受影响软件 windows内核 windows内核 所有漏洞
tcp/ip/igmpv3tcp/ip/icmp 总体风险
和mldv2漏洞 漏洞 级别
cve-2007-0069cve-2007-0066
_____________________________________________
2000 sp4 不受影响 中等 中等
拒绝服务
_____________________________________________
xp sp2 紧急 中等 紧急
远程代码执行 拒绝服务
_____________________________________________
xp pro x64 紧急 中等 紧急
版和xp pro 远程代码执行 拒绝服务
x64 sp2
_____________________________________________
server 2003重要 中等 重要
sp1和sp2 远程代码执行 拒绝服务
_____________________________________________
server 2003
x64版和x64 重要 中等 重要
版sp2 远程代码执行 拒绝服务
_____________________________________________
server 2003
sp1(基于
itanium系 重要 中等 重要
统)和sp2 远程代码执行 拒绝服务
(基于
itanium系
统)
_____________________________________________
vista 紧急 不受影响 紧急
远程代码执行
_____________________________________________
vista x64版紧急 不受影响 紧急
远程代码执行
_____________________________________________
- 临时解决方案:
* 禁止处理igmp和mld
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 hkey_local_machine。
3. 依次展开system、currentcontrolset和services。
4. 依次展开tcpip、parameters和igmplevel。
5. 将dword值更改为0。
注意:您必须重新启动系统以使更改生效。
* 在周边防火墙上阻止igmp和mld
* 在vista防火墙上阻止入站的igmp和mld
单击“控制面板”,单击“管理工具”,然后双击“高级安全windows防火墙”。
阻止igmp:
1. 选择“入站规则”。
2. 选择“核心网络 - internet组管理协议(igmp-in)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
阻止mld:
1. 选择“入站规则”。
2. 选择“核心网络 - 多播侦听程序查询(icmpv6-in)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
* 禁止处理路由器发现协议
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 hkey_local_machine。
3. 依次展开system、currentcontrolset和services。
4. 依次展开tcpip、parameters和interfaces。
5. 选择interface_name并将performrouterdiscovery值设置为0。
注意:您必须重新启动系统以使更改生效。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用windows系统自带的
"windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/ms08-001.mspx
microsoft windows 2000 service pack 4
windows xp service pack 2
windows xp professional x64 edition和windows xp professional x64 edition service pack 2
windows server 2003 service pack 1和windows server 2003 service pack 2
windows server 2003 x64 edition和windows server 2003 x64 edition service pack 2
windows server 2003 sp1(用于基于itanium的系统)以及windows server 2003 sp2(用于基于itanium的系统)
windows vista
windows vista x64 edition
- 漏洞描述:
windows内核处理存储igmpv3和mldv2查询状态的tcp/ip结构的方式导致windows内
核中存在远程执行代码漏洞。匿名攻击者可以通过在网络上向计算机发送特制的
igmpv3和mldv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响
的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用
户权限的新帐户。
windows内核处理碎片路由器广播icmp查询的方式导致tcp/ip中存在拒绝服务漏洞。
匿名攻击者可以通过在网络上向计算机特制的icmp报文利用此漏洞,导致计算机
停止响应和自动重新启动。但利用此漏洞所必须的icmp路由发现协议(rdp)不是
默认启用的。
风险级别和漏洞标识
_________________________________________________
受影响软件 windows内核 windows内核 所有漏洞
tcp/ip/igmpv3tcp/ip/icmp 总体风险
和mldv2漏洞 漏洞 级别
cve-2007-0069cve-2007-0066
_____________________________________________
2000 sp4 不受影响 中等 中等
拒绝服务
_____________________________________________
xp sp2 紧急 中等 紧急
远程代码执行 拒绝服务
_____________________________________________
xp pro x64 紧急 中等 紧急
版和xp pro 远程代码执行 拒绝服务
x64 sp2
_____________________________________________
server 2003重要 中等 重要
sp1和sp2 远程代码执行 拒绝服务
_____________________________________________
server 2003
x64版和x64 重要 中等 重要
版sp2 远程代码执行 拒绝服务
_____________________________________________
server 2003
sp1(基于
itanium系 重要 中等 重要
统)和sp2 远程代码执行 拒绝服务
(基于
itanium系
统)
_____________________________________________
vista 紧急 不受影响 紧急
远程代码执行
_____________________________________________
vista x64版紧急 不受影响 紧急
远程代码执行
_____________________________________________
- 临时解决方案:
* 禁止处理igmp和mld
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 hkey_local_machine。
3. 依次展开system、currentcontrolset和services。
4. 依次展开tcpip、parameters和igmplevel。
5. 将dword值更改为0。
注意:您必须重新启动系统以使更改生效。
* 在周边防火墙上阻止igmp和mld
* 在vista防火墙上阻止入站的igmp和mld
单击“控制面板”,单击“管理工具”,然后双击“高级安全windows防火墙”。
阻止igmp:
1. 选择“入站规则”。
2. 选择“核心网络 - internet组管理协议(igmp-in)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
阻止mld:
1. 选择“入站规则”。
2. 选择“核心网络 - 多播侦听程序查询(icmpv6-in)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
* 禁止处理路由器发现协议
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 hkey_local_machine。
3. 依次展开system、currentcontrolset和services。
4. 依次展开tcpip、parameters和interfaces。
5. 选择interface_name并将performrouterdiscovery值设置为0。
注意:您必须重新启动系统以使更改生效。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用windows系统自带的
"windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/ms08-001.mspx