wordpress
发布时间:2022-04-02 发布网站:大佬教程 code.js-code.com
大佬教程收集整理的这篇文章主要介绍了Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067),大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
概述
详细描述 Microsoft Windows是微软发布的非常流行的操作系统。 Windows的Server服务
在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。 对于Windows 2000、XP和Server 2003,无需认证
便可以利
用这个漏洞;对于Windows Vista和Server 200
详细描述
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的Server服务
在处理特制RPC请求时存在缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵@L_
674_0@系统,以SY
stem权限执行任意指令。
对于Windows 2000、XP和Server 2003,无需认证
便可以利
用这个漏洞;对于Windows Vista和Server 2008,
可能需要进行认证。
目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。
* 禁用Server和Computer Browser服务。
* 在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令
提示符中运行以下命令:
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
* 在防火墙阻断TCP 139和445端口。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了
一个安全公告(MS08-067)以及相应补丁:
MS08-067:Vulnerability in Server
service
Could Allow Remote Code Execution (958644)
大佬总结
以上是大佬教程为你收集整理的Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)全部内容,希望文章能够帮你解决Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。