设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 1436|回复: 0
收起左侧

微软最牛RPC漏洞MS08-067全解决方案[图]

[复制链接]
发表于 2009-11-29 13:13:05 | 显示全部楼层 |阅读模式
<div><font size="2">  </font></div><div><font size="2">  </font></div><div><font size="2">  近期微软爆出四年以来最严重的安全漏洞,赛迪网安全频道特邀请安全专家张晓兵撰文,为大家解读此次微软MS08-067漏洞,并针对于此给出了全面的解决方安全案。</font></div><p><font size="2"> <strong> 第一部分:MS08-067漏洞与趋势分析</strong></font></p><p><font size="2">  2008年10月23日,微软爆出特大安全漏洞,几乎影响所有Windows系统,强烈建议广大用户及时下载安装该漏洞补丁。</font></p><p><font size="2">  成功利用该漏洞的远程攻击者,可能会利用此问题危及基于Microsoft Windows系统的安全,并获取对该系统的控制权。</font></p><p><font size="2">  这是微软近一年半以来首次打破每月定期发布安全公告惯例而紧急发布的更新通告。</font></p><p><font size="2">  该安全漏洞可能允许远程执行代码,如果受影响的系统收到了特制伪造的RPC请求。在Microsoft Windows 2000、Windows XP和Windows Server 2003系统,攻击者可以利用此漏洞无需通过认证运行任意代码。这个漏洞还可能被蠕虫利用,此安全漏洞可以通过恶意构造的网络包直接发起攻击,并且攻击者可以获取完整权限,因此该漏洞很可能会被用于制作蠕虫以进行大规模的攻击。</font></p><p><font size="2"> <strong> 受影响的操作系统如下:</strong></font></p><p><font size="2">  Windows XP Professional x64 Edition</font></p><p><font size="2">  Microsoft Windows 2000 Service Pack 4</font></p><p><font size="2">  Windows XP Service Pack 2</font></p><p><font size="2">  Windows XP Service Pack 3</font></p><p><font size="2">  Windows XP Professional x64 Edition</font></p><p><font size="2">  Windows XP Professional x64 Edition Service Pack 2</font></p><p><font size="2">  Windows Server 2003 Service Pack 1</font></p><p><font size="2">  Windows Server 2003 Service Pack 2</font></p><p><font size="2">  Windows Server 2003 x64 Edition</font></p><p><font size="2">  Windows Server 2003 x64 Edition Service Pack 2</font></p><p><font size="2">  Windows Server 2003 SP1(用于基于 Itanium 的系统)</font></p><p><font size="2">  Windows Server 2003 SP2(用于基于 Itanium 的系统)</font></p><p><font size="2">  Windows Vista 和 Windows Vista Service Pack 1</font></p><p><font size="2">  Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1</font></p><p><font size="2">  Windows Server 2008(用于 32 位系统)</font></p><p><font size="2">  Windows Server 2008(用于基于 x64 的系统)</font></p><p><font size="2">  Windows Server 2008(用于基于 Itanium 的系统)</font></p><p><font size="2">  Windows 7 Beta(用于 32 位系统)</font></p><p><font size="2">  Windows 7 Beta x64 Edition</font></p><p><font size="2">  Windows 7 Beta(用于基于 Itanium 的系统)</font></p><p><font size="2">  得到此消息后,安天网络安全研究与应急处理中心(Antiy CERT)进行了紧急的研究,并制定了相应的解决方案。根据应急处理有关条例中“遭遇到能远程主动发起针对主流桌面操作系统的默认开放端口的扫描,并能对有漏洞直接获得系统权限”和“漏洞可以被利用用以作为蠕虫的主动传播机制”两个标准,安天将本次应急响应级别直接定级为最高级别A级。这是安天最近1年来的首次A级预警,并已向有关部门和自身用户进行了通报。</font></p><p><font size="2">  此外,在微软发布补丁之前相关攻击已经被少量捕获,溢出代码在补丁发放日已经公开,而且在当天已经有应急组织捕获到有关样本。</font></p><p><font size="2">  从目前的情况看,已经在较长的时间里没有类似机制漏洞出现。目前各应急组织、运营商、用户准备不足,因此应该警惕根据该漏洞制造的病毒在近期大规模爆发。</font></p><p><font size="2">  对于该漏洞在未来一段时间内的发展趋势,安天认为该漏洞可能造成病毒感染数量的显著上升、可能导致盗号窃密事件的显著上升、可能短时间内造成傀儡主机数量的增长并产生新的僵尸网络、可能关联造成网络探测、扫描、DDoS攻击事件的增加及垃圾邮件的传播。</font></p><p><font size="2">  由于服务器系统相关防护比较严格,受到的影响相对较小,其直接攻击可能会带动挂马事件的小幅上升,但不会有重大影响。其对挂马的关联影响可能主要表现在攻击者可能在短时间内获取更多的探测节点,从而找到更多的可注入WEB节点。</font></p><p><font size="2">  在地域形式上,国内用户受影响程度要远
您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-1-23 07:54 , Processed in 0.053596 second(s), 12 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表