作者:挚友刘洋共 | 来源:互联网 | 2023-09-11 03:37
受影响系统:
microsoft windows xp sp2
microsoft windows vista
microsoft windows server 2003 sp2
microsoft windows server 2003 sp1
microsoft windows 2000sp4
描述:
--------------------------------------------------------------------------------
bugtraq id: 25974
cve(can) id: cve-2007-2228
microsoft windows是微软发布的非常流行的操作系统。
windows系统在处理rpc认证时存在漏洞,远程攻击者可能利用此漏洞导致系统拒绝服务。
漏洞具体存在于rpc运行时库rpcrt4.dll解析rpc级认证消息期间。在解析认证类型为ntlmssp且认证级别为packet的报文时,如果验证尾部签名被初始化为0而不是标准的ntlm签名,就会出现无效的内存引用。成功利用这个漏洞可能导致rpc服务及整个操作系统崩溃。
<*来源:zdi (http://www.zerodayinitiative.com/)
链接:http://secunia.com/advisories/27153/
http://marc.info/?l=bugtraq&m=119205438510634&w=2
http://secunia.com/advisories/27134/
http://www.us-cert.gov/cas/techalerts/ta07-282a.html
http://www.microsoft.com/technet/security/bulletin/ms07-058.mspx?pf=true
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 在防火墙处阻止以下内容:
udp端口135、137、138、445;tcp端口135、139、445、593
端口号大于1024的端口上的所有非法入站通信
任何其他特殊配置的rpc端口
* 使用个人防火墙。
* 在支持高级tcp/ip过滤功能的系统上启用此功能。
* 通过在受影响的系统上使用ipsec来阻止受影响的端口。
厂商补丁:
microsoft
---------
microsoft已经为此发布了一个安全公告(ms07-058)以及相应补丁:
ms07-058:vulnerability in rpc could allow denial of service (933729)
链接:http://www.microsoft.com/technet/security/bulletin/ms07-058.mspx?pf=true