wordpress   发布时间:2022-04-02  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

概述

详细描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。 对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 200
详细描述
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵@L_674_0@系统,以SYstem权限执行任意指令。
对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。
目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。
解决办法
临时解决方法
* 禁用Server和Computer Browser服务。
* 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:
    netsh
然后在Netsh环境中输入以下命令:
    netsh>rpc
    netsh rpc>filter
    netsh rpc filter>add rule layer=um actiontype=block
    netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
    netsh rpc filter>add filter
    netsh rpc filter>quit
* 在防火墙阻断TCP 139和445端口。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-067)以及相应补丁:
MS08-067:Vulnerability in Server service Could Allow Remote Code Execution (958644)
链接http://www.microsoft.com/technet/security/bulleTin/ms08-067.mspx?pf=true

大佬总结

以上是大佬教程为你收集整理的Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)全部内容,希望文章能够帮你解决Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。