您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 弱点可能会允许远端执行程式码(MS08-067)(一)简要说明
98年第二季定期弱點掃瞄之說明與修補方式一、Server服務中的弱點可能會允許遠端執行程式碼(MS08-067)(一)簡要說明Windows系統上的Server服務存在遠端執行程式碼的弱點。該服務未正確處理蓄意製作的RPC要求,可能造成插入遠端程式碼的弱點。因為Server服務可在網路上提供RPC支援、檔案和列印支援與具名管道共用。而遠端程序呼叫(RPC)是一個通訊協定,程式可將其用來要求網路中其他電腦的程式服務。如果使用者在有弱點的系統上收到蓄意製作的RPC要求,則該弱點可能會允許遠端執行程式碼。在MicrosoftWindows2000、WindowsXP、WindowsServer2003系統上,攻擊者可以利用此弱點,不需驗證就執行任意程式碼,此弱點也可能用來製作蠕蟲攻擊。雖然所有的工作站與伺服器都可能受這個弱點影響,但是MicrosoftWindows2000、WindowsXP或WindowsServer2003系統的風險最高。(二)檢測方法1.使用弱點掃描軟體—Nessus檢測使用Nessus掃描軟體,並且使用PluginID34476、34477及34821進行偵測,依此判斷是否存在此弱點。2.使用微軟工具檢查使用微軟的MBSA工具檢查此修補程式是否已安裝,或者使用WindowsUpdate工具檢查是否已安裝此修補程式。(三)修補方式下載MS08-067的修補程式,網址為:或者使用WindowsUpdate服務更新,可於IE瀏覽器中的「工具」中選擇「WindowsUpdate」。若為多台主機情況,可考慮使用SUS、WSUS或SMS進行修補。(四)參考資料://://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2008-4250二、SMB中的弱點可能允許遠端執行程式碼(MS09-001)(一)簡要說明未經驗證的遠端執行程式碼弱點,存在於Microsoft伺服器訊息區(SMB)通訊協定軟體處理蓄意製作的SMB封包中。攻擊者不需要驗證即可利用這項弱點,因此可藉由傳送蓄意製作的網路訊息至執行伺服器服務的電腦來利用弱點。成功利用此弱點的攻擊者可以取得系統的完整控制權。大多數利用此弱點的情況會導致系統拒絕服務,但是也可能導致遠端執行程式碼。(二)檢測方法1.使用弱點掃描軟體—Nessus檢測使用Nessus掃描軟體,並且使用PluginID35361與35362進行偵測,依此判斷是否存在此弱點。2.使用微軟工具檢查使用微軟的MBSA工具檢查此修補程式是否已安裝,或者使用WindowsUpdate工具檢查是否已安裝此修補程式。(三)修補方式下載MS09-001的修補程式,網址為:或者使用WindowsUpdate服務更新,可於IE瀏覽器中的「工具」中選擇「WindowsUpdate」。若為多台主機情況,可考慮使用SUS、WSUS或SMS進行修補。(四)參考資料://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2008-4835=CVE-2008-4114=CVE-2008-4834三、InternetExplorer積存安全性更新(MS09-002)(一)簡要說明此安全性更新可解決兩項未公開報告的弱點。如果使用者使用InternetExplorer檢視蓄意製作的網頁,這些弱點可能會允許遠端執行程式碼。1.InternetExplorer存取已刪除物件的方式中,存在遠端執行程式弱點。當資料以特殊順序被追加跟刪除,可導致記憶體內容內破壞,成功利用此弱點的攻擊者可以取得與登入使用者相同的使用者權限。2.InternetExplorer處理階層式樣式表(CSS)的方法中,存在遠端執行程式碼弱點,當處理XHTML模式中,CSS層疊樣式表處理包含特殊樣式組合的WEB頁面時,可能導致瀏覽器記憶體內容遭到破壞,而被攻擊者執行任意程式。(二)檢測方法1.使用弱點掃描軟體—Nessus檢測使用Nessus掃描軟體,並且使用PluginID35630進行偵測,依此判斷是否存在此弱點。2.使用微軟工具檢查使用微軟的MBSA工具檢查此修補程式是否已安裝。(三)修補方式下載MS09-002的修補程式,網址為:或者使用WindowsUpdate服務更新,可於IE瀏覽器中的「工具」中選擇「WindowsUpdate」。若為多台主機情況,可考慮使用SUS、WSUS或SMS進行修補。(四)參考資料://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-0075=CVE-2009-0076://四、Windows核心的弱點可能會允許遠端執行程式碼(MS09-006)(一)簡要說明這個安全性更新可解決Windows核心中數個未公開報告的弱點。如果使用者從受影響的系統檢視蓄意製作的影像檔案,可能會允許遠端執行程式碼。1.由於使用錯誤的方式驗證從使用者模式經由GDI核心元件傳遞的輸入,因此Windows核心中存在遠端執行程式碼的弱點。成功利用此弱點的攻擊者可以在核心模式下執行任意程式碼。2.核心驗證控制代碼的方式使得Windows核心中存在權限提高弱點。成功利用此弱點的攻擊者可以在核心模式下執行任意程式碼。3.由於處理蓄意製作之無效指標的方式不適當,Windows核心中存在權限提高弱點。成功利用此弱點的攻擊者可以在核心模式下執行任意程式碼。(二)檢測方法1.使用弱點掃描軟體—Nessus檢測使用Nessus掃描軟體,並且使用PluginID35822進行偵測,依此判斷是否存在此弱點。2.使用微軟工具檢查使用微軟的MBSA工具檢查此修補程式是否已安裝。(三)修補方式下載MS09-006的修補程式,網址為:或者使用WindowsUpdate服務更新,可於IE瀏覽器中的「工具」中選擇「WindowsUpdate」。若為多台主機情況,可考慮使用SUS、WSUS或SMS進行修補。(四)參考資料://://://://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2009-0081=CVE-2009-0082=CVE-2009-0083
本文标题:弱点可能会允许远端执行程式码(MS08-067)(一)简要说明
链接地址:https://www.777doc.com/doc-857423 .html