MS08001 Windows TCP/IP中的漏洞可能允许远程执行代码(941644) -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    受影响软件:Microsoft Windows 2000 Service Pack 4Windows XP Service Pack 2Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2Wind

受影响软件:

    Microsoft Windows 2000 Service Pack 4

    Windows XP Service Pack 2

    Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2

    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2

    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service Pack 2

    Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003 SP2(用于基于Itanium的系统)

    Windows Vista

    Windows Vista x64 Edition

    - 漏洞描述:

    Windows内核处理存储IGMPv3和MLDv2查询状态的TCP/IP结构的方式导致Windows内

    核中存在远程执行代码漏洞,

MS08001 Windows TCP/IP中的漏洞可能允许远程执行代码(941644)

。匿名攻击者可以通过在网络上向计算机发送特制的

    IGMPv3和MLDv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响

    的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用

    户权限的新帐户。

    Windows内核处理碎片路由器广播ICMP查询的方式导致TCP/IP中存在拒绝服务漏洞。

    匿名攻击者可以通过在网络上向计算机特制的ICMP报文利用此漏洞,导致计算机

    停止响应和自动重新启动。但利用此漏洞所必须的ICMP路由发现协议(RDP)不是

    默认启用的。

    风险级别和漏洞标识

    _________________________________________________

    受影响软件 Windows内核 Windows内核 所有漏洞

    TCP/IP/IGMPv3TCP/IP/ICMP 总体风险

    和MLDv2漏洞 漏洞 级别

    CVE-2007-0069CVE-2007-0066

    _____________________________________________

    2000 SP4 不受影响 中等 中等

    拒绝服务

    _____________________________________________

    XP SP2 紧急 中等 紧急

    远程代码执行 拒绝服务

    _____________________________________________

    XP Pro x64 紧急 中等 紧急

    版和XP Pro 远程代码执行 拒绝服务

    x64 SP2

    _____________________________________________

    Server 2003重要 中等 重要

    SP1和SP2 远程代码执行 拒绝服务

    _____________________________________________

    Server 2003

    x64版和x64 重要 中等 重要

    版SP2 远程代码执行 拒绝服务

    _____________________________________________

    Server 2003

    SP1(基于

    Itanium系 重要 中等 重要

    统)和SP2 远程代码执行 拒绝服务

    (基于

    Itanium系

    统)

    _____________________________________________

    Vista 紧急 不受影响 紧急

    远程代码执行

    _____________________________________________

    Vista x64版紧急 不受影响 紧急

    远程代码执行

    _____________________________________________

    - 临时解决方案:

    * 禁止处理IGMP和MLD

    1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”,

电脑资料

MS08001 Windows TCP/IP中的漏洞可能允许远程执行代码(941644)》(https://www.unjs.com)。

    2. 展开 HKEY_LOCAL_MACHINE。

    3. 依次展开SYSTEM、CurrentControlSet和Services。

    4. 依次展开TCPIP、Parameters和IGMPLevel。

    5. 将DWORD值更改为0。

    注意:您必须重新启动系统以使更改生效。

    * 在周边防火墙上阻止IGMP和MLD

    * 在Vista防火墙上阻止入站的IGMP和MLD

    单击“控制面板”,单击“管理工具”,然后双击“高级安全Windows防火墙”。

    阻止IGMP:

    1. 选择“入站规则”。

    2. 选择“核心网络 - Internet组管理协议(IGMP-In)”。

    3. 右键单击“选择属性”。

    4. 选择“阻止连接”。

    阻止MLD:

    1. 选择“入站规则”。

    2. 选择“核心网络 - 多播侦听程序查询(ICMPv6-In)”。

    3. 右键单击“选择属性”。

    4. 选择“阻止连接”。

    * 禁止处理路由器发现协议

    1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。

    2. 展开 HKEY_LOCAL_MACHINE。

    3. 依次展开SYSTEM、CurrentControlSet和Services。

    4. 依次展开TCPIP、Parameters和Interfaces。

    5. 选择interface_name并将PerformRouterDiscovery值设置为0。

    注意:您必须重新启动系统以使更改生效。

    - 厂商补丁:

    微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的

    "Windows update"功能下载最新补丁。

    您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:

    http://www.microsoft.com/china/technet/security/bulletin/MS08-001.mspx

最新文章