漏洞有哪几种
发布网友
发布时间:2022-04-22 09:57
我来回答
共1个回答
热心网友
时间:2023-10-09 14:48
Microsoft Windows 动画图标文件栈溢出漏洞
发布日期:2007-04-02
受影响的软件及系统:
====================
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista
综述:
======
Microsoft Windows在处理畸形的动画图标文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。微软已经发布了安全公告MS07-017来修补这一漏洞,请Windows用户尽快安装升级补丁。
分析:
======
Microsoft Windows 的user32.dll中用于处理动画光标的LoadAniIcon()函数没有正确的验证动画光标文件中所提供动画光标文件头的大小,存在栈溢出漏洞。
该函数可能在很多场合被调用。例如,WEB站点可能使用动画光标文件指定鼠标指针停留在超级链接上时所应使用的图标,资源管理器在打开包含动画光标文件的文件夹时会解析该文件的内容作为文件图标。也就是说,入侵者可以通过在网页中插入恶意代码,或者发送恶意邮件,或者将动画光标文件拷贝到共享目录等方式来进行入侵。
值得注意的是,资源管理器在遇到.ani、.cur或.ico等扩展名时会试图调用LoadAniIcon()函数进行解析,其它扩展名则不会,但是在网页中插入恶意动画光标时,光标文件的扩展名则没有*,譬如.jpg。
该漏洞的影响范围十分广泛,涵盖了Windows 2000/XP/2003/Vista的所有版本,并且可以由多种途径触发,导致执行任意指令,所以威胁非常大。目前国内已经有入侵者利用该漏洞进行“网站挂马”。
解决方法:
==========
厂商补丁:
微软已经发布了MS07-017来修复这一漏洞,您可以根据您的操作系统手工下载并安装相关补丁:
http://www.microsoft.com/technet/Security/bulletin/ms07-017.mspx
您也可以通过微软的自动更新("Windows update")功能来自动安装相关补丁。
临时解决方案:
如果您不能立刻安装补丁,NSFOCUS建议您采取以下措施以降低威胁:
1、以文本方式而不是HTML方式打开邮件。这可以避免被入侵者通过发送邮件的方式进行攻击。
2、经过测试,FireFox和Opera浏览器并不支持ANI文件,所以使用这两种浏览器是安全的。但是其它基于IE内核的浏览器都会受该漏洞的影响,包括FireFox的IE Tab插件。由于即使是那些本身合法的站点也可能因为被入侵而插入恶意代码,所以我们建议在微软发布安全补丁之前,无论访问什么站点,都应尽可能使用 FireFox或Opera浏览器,而不要使用IE或者任何基于IE内核的浏览器。
3、打开资源浏览器的“工具->文件夹选项”菜单,在“Web 视图”中选择“使用Windows传统风格的文件夹”。这个配置可以避免在资源浏览器中打开包含恶意动画光标文件而导致的入侵
4、如果您的操作系统是Windows XP/2003/Vista,请参考下面这个链接,将DEP配置为“为除下列选定程序之外的所有程序和服务启用 DEP”:
http://www.microsoft.com/china/technet/security/prodtech/windowsxp/depcnfxp.mspx
这并不能消除漏洞,但是可以大大降低因为该漏洞而被入侵的风险。
Microsoft Windows DNS服务RPC接口远程缓冲区溢出漏洞
发布日期:2007-04-13
受影响的软件及系统:
====================
Microsoft Windows 2000 Server
Microsoft Windows Server 2003
综述:
======
Windows 2000和Windows 2003的DNS服务存在安全漏洞,利用该漏洞,攻击者可以远程入侵服务器,获得本地系统权限。目前已经有黑客利用此漏洞进行入侵的报告,绿盟科技建议受影响的用户尽快采取临时措施进行防范。
分析:
======
微软新发布了一份关于DNS服务RPC接口的安全公告。公告中提示,DNS服务的RPC接口存在缓冲区溢出漏洞,攻击者通过这个漏洞可以获得本地系统权限。该漏洞影响Windows 2000 Server和Windows 2003的所有版本。
绿盟科技安全研究小组对该漏洞进行跟踪分析后发现,利用该漏洞无需认证,通过匿名访问就可以实现攻击,并且这是一个易于编写攻击代码的堆栈溢出漏洞,所以危险程度相当高。
建议广大Windows服务器用户尽快检查自己的系统是否开放了DNS服务,如果并不需要使用该服务,最好将其停止并禁用;如果确实需要开放该服务,建议按照我们提供的临时解决方案进行安全配置。
解决方法:
==========
厂商补丁:
微软已经在安全公告MS07-029中修复了这一漏洞,我们建议您使用Windows系统自带的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-029.mspx
补丁下载地址:
Microsoft Windows 2000 Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=d9de0480-5fa9-4974-a82f-5d89056484c4
Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server
2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=dfb5eaca-788b-475c-9817-491f0b7cf295
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d4ce0aa8-46ac-446c-b1e3-ff76f1311610
Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows
Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=e7a7b46b-775d-4912-8119-3ab9a95d775a
临时解决方案:
* 如果您不需要提供DNS服务,则可以在控制面板->管理工具->服务中将DNS Server
服务关闭。
* 如果您确实需要提供DNS服务,可以通过禁用DNS的RPC接口来阻止远程攻击。
1、在开始菜单上点击“运行”,输入“Regedit”,然后按回车,打开注册表编辑器。
2、找到这个键值“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters”,
然后新建一个“双字节值”,命名为“RpcProtocol”。
3、将“RpcProtocol”的值设置为“4”。
4、重启DNS服务。
上述操作不会影响通常的DNS服务。
参考资料:希望我的答案对您有帮助,谢谢!