受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 25974
CVE(CAN) ID: CVE-2007-2228
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统在处理RPC认证时存在漏洞,远程攻击者可能利用此漏洞导致系统拒绝服务。
漏洞具体存在于RPC运行时库rpcrt4.dll解析RPC级认证消息期间。在解析认证类型为NTLMSSP且认证级别为PACKET的报文时,如果验证尾部签名被初始化为0而不是标准的NTLM签名,就会出现无效的内存引用。成功利用这个漏洞可能导致RPC服务及整个操作系统崩溃。
<*来源:ZDI (http://www.zerodayinitiative.com/)
链接:http://secunia.com/advisories/27153/
http://marc.info/?l=bugtraq&m=119205438510634&w=2
http://secunia.com/advisories/27134/
http://www.us-cert.gov/cas/techalerts/TA07-282A.html
http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx?pf=true
*>
建议:
--------------------------------------------------------------------------------
临时解决方法:
* 在防火墙处阻止以下内容:
UDP端口135、137、138、445;TCP端口135、139、445、593
端口号大于1024的端口上的所有非法入站通信
任何其他特殊配置的RPC端口
* 使用个人防火墙。
* 在支持高级TCP/IP过滤功能的系统上启用此功能。
* 通过在受影响的系统上使用IPSec来阻止受影响的端口。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-058)以及相应补丁:
MS07-058:Vulnerability in RPC Could Allow Denial of Service (933729)
链接:http://www.microsoft.com/technet/security/Bulletin/MS07-058.mspx?pf=true