首页 > 网络安全 > 漏洞分析

微软 Windows RPC 认证远程拒绝服务漏洞

admin 漏洞分析 2022-02-17 09:47:51 漏洞分析拒绝   服务   漏洞   远程   认证   Microsoft   Windows   RPC   系统"
受影响系统:

Microsoft Windows XP SP2

Microsoft Windows Vista

Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 SP1

Microsoft Windows 2000SP4

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 25974

CVE(CAN) ID: CVE-2007-2228

Microsoft Windows是微软发布的非常流行的操作系统。

Windows系统在处理RPC认证时存在漏洞,远程攻击者可能利用此漏洞导致系统拒绝服务。

漏洞具体存在于RPC运行时库rpcrt4.dll解析RPC级认证消息期间。在解析认证类型为NTLMSSP且认证级别为PACKET的报文时,如果验证尾部签名被初始化为0而不是标准的NTLM签名,就会出现无效的内存引用。成功利用这个漏洞可能导致RPC服务及整个操作系统崩溃。

<*来源:ZDI (http://www.zerodayinitiative.com/)

链接:http://secunia.com/advisories/27153/

http://marc.info/?l=bugtraq&m=119205438510634&w=2

http://secunia.com/advisories/27134/

http://www.us-cert.gov/cas/techalerts/TA07-282A.html

http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx?pf=true

*>

建议:

--------------------------------------------------------------------------------

临时解决方法:

* 在防火墙处阻止以下内容:


UDP端口135、137、138、445;TCP端口135、139、445、593
端口号大于1024的端口上的所有非法入站通信
任何其他特殊配置的RPC端口


* 使用个人防火墙。

* 在支持高级TCP/IP过滤功能的系统上启用此功能。

* 通过在受影响的系统上使用IPSec来阻止受影响的端口。


厂商补丁:

Microsoft

---------

Microsoft已经为此发布了一个安全公告(MS07-058)以及相应补丁:

MS07-058:Vulnerability in RPC Could Allow Denial of Service (933729)

链接:http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx?pf=true
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/loudongfenxi/149639.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持