- 4
- 0
- 约4.75千字
- 约 8页
- 2018-10-29 发布于湖北
- 举报
弱点可能会允许远端执行程式码(ms08-067)(一)简要说明
98 第 二季定期弱點掃瞄 之說明 與修補 方式
一、Server服 務中的弱點可能會 允許遠 端執行程式碼 (MS08-067)
( 簡要說明)
Windows 系統上的Server服 務存在遠端執行程式碼的弱點 。該
服務未 正確處理蓄意 製作的 RPC要求 ,可能造 成插入遠端程
式碼的弱點。因為 Server服務可在網路 上提供RPC支援 、檔
案和列印支援與具名管道共用 。而遠端程序呼叫 (RPC是) 一個
通訊協 定 ,程式可將 其用來要 求網路中其他電腦的程 式服
務。如果使用者在有弱點的系統上收到蓄意製作的 RPC 要
求則該, 弱點可能會允許遠端執行程 式碼 。在Microsoft Windows
2000 、Windows XP 、Windows Server 2003 系統上,攻擊者可 以利
用此弱點,不 需驗證就執行任意程式碼 ,此弱點也可能用來
製作蠕蟲 攻擊。雖然所 有的工作站與伺服器都可能受這個弱
點影響 ,但是 Microsoft Windows 2000 、Windows XP 或 Windows
Server 2003 系統的風險最高 。
(二)檢測方法
1.使用弱點掃描軟體 Nessus檢測
使用 Nessus掃描軟體 ,並且使用 Plugin ID 34476 、34477及 34821
進行偵測 ,依此判斷是否存在此弱點。
2.使用微軟工 具檢查
使用微軟的 MBSA 工具檢查此修補程 式是否已 安裝或,者使
用 Windows Upda te 工具檢查是否已 安裝此修補程 式。
(三)修補方 式
下載 MS08-067的修補程 式,網址為 :
http ://www.microsof /technet/security/bulletin/ms08-067.mspx
或者使用 Windows Upda te服務更新 ,可於IE 瀏覽器中的 「工具」
中選擇 「Windows Upda te 」。若為 多台 主機情況 ,可考慮使用
S US 、WS US或 SMS 進行修補 。
(四) 參考資料
http ://www.microsof /taiwan/technet/security/bulletin/ms08-067.mspx
http ://www.securityf /bid/31874
http :///view/vuln/detail?vulnId=CVE-2008-4250
二、SMB中的弱點可能允許遠端執行程 式碼(MS09-001)
( 簡要說明)
未經驗證的遠 端執行程 式碼弱點,存在於 Microsoft 伺服器訊
息區 (SMB)通訊 協定軟體處理蓄意 製作的SMB 封包中 。攻擊者
不 要驗證即可利用這項弱點,因此可藉由傳送蓄意製作的
網路訊息至執行伺服器服 務的電腦來利用弱點。成 功利用此
弱點的攻擊者可以取得 系統的完整控制權 。大多數利用此弱
點的 情況會 導致系統拒絕服務,但是也可能 導致遠端執行程
式碼。
(二)檢測方法
1.使用弱點掃描軟體 Nessus檢測
使用 Nessus掃描軟體 ,並且使用 Plugin ID 35361 與35362 進行
偵測 ,依此判斷是否存在此弱點。
2.使用微軟工 具檢查
使用微軟的 MBSA 工具檢查此修補程 式是否已 安裝或,者使
用 Windows Upda te 工具檢查是否已 安裝此修補程 式。
(三)修補方 式
下載 MS09-001的修補程 式,網址為 :
http ://www.microsof /taiwan/technet/security/bulletin/ms09-001.mspx
或者使用 Windows Upda te服務更新 ,可於IE 瀏覽器中的
原创力文档

文档评论(0)