详细描述:
注意:这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁
KB823980对该漏洞无效
远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,
允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会
(OSF)RPC协议,但添加了一些微软特定的扩展。
最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个
漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:
1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞
Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows
的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数
可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限
运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或
删除数据,或以完全权限创建新帐号。
2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞
Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以
利用这些漏洞以本地系统权限在系统上执行任意指令。
漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对
象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利
用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操
作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。
3、Windows RPC DCOM接口拒绝服务和权限提升漏洞
windows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导
致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObject
界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻
击者可以劫持epmapper的管道来达到提升权限的目的。
临时解决办法:
使用防火墙阻断如下端口:
135/UDP
137/UDP
138/UDP
445/UDP
135/TCP
139/TCP
445/TCP
593/TCP
安装相应的补丁程序:
微软已经为此发布专门的安全公告(MS03-039)和相关的补丁程序,你可以到网站上下载,
由于这个漏洞影响重大,我建议您马上下载补丁程序并安装
2007年的溢出漏洞有哪几种啊?
Microsoft Windows 动画图标文件栈溢出漏洞
发布日期:2007-04-02
受影响的软件及系统:
====================
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Vista
综述:
======
Microsoft Windows在处理畸形的动画图标文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。微软已经发布了安全公告MS07-017来修补这一漏洞,请Windows用户尽快安装升级补丁。
分析:
======
Microsoft Windows 的user32.dll中用于处理动画光标的LoadAniIcon()函数没有正确的验证动画光标文件中所提供动画光标文件头的大小,存在栈溢出漏洞。
该函数可能在很多场合被调用。例如,WEB站点可能使用动画光标文件指定鼠标指针停留在超级链接上时所应使用的图标,资源管理器在打开包含动画光标文件的文件夹时会解析该文件的内容作为文件图标。也就是说,入侵者可以通过在网页中插入恶意代码,或者发送恶意邮件,或者将动画光标文件拷贝到共享目录等方式来进行入侵。
值得注意的是,资源管理器在遇到.ani、.cur或.ico等扩展名时会试图调用LoadAniIcon()函数进行解析,其它扩展名则不会,但是在网页中插入恶意动画光标时,光标文件的扩展名则没有限制,譬如.jpg。
该漏洞的影响范围十分广泛,涵盖了Windows 2000/XP/2003/Vista的所有版本,并且可以由多种途径触发,导致执行任意指令,所以威胁非常大。目前国内已经有入侵者利用该漏洞进行“网站挂马”。
解决方法:
==========
厂商补丁:
微软已经发布了MS07-017来修复这一漏洞,您可以根据您的操作系统手工下载并安装相关补丁:
http://www.microsoft.com/technet/Security/bulletin/ms07-017.mspx
您也可以通过微软的自动更新("Windows update")功能来自动安装相关补丁。
临时解决方案:
如果您不能立刻安装补丁,NSFOCUS建议您采取以下措施以降低威胁:
1、以文本方式而不是HTML方式打开邮件。这可以避免被入侵者通过发送邮件的方式进行攻击。
2、经过测试,FireFox和Opera浏览器并不支持ANI文件,所以使用这两种浏览器是安全的。但是其它基于IE内核的浏览器都会受该漏洞的影响,包括FireFox的IE Tab插件。由于即使是那些本身合法的站点也可能因为被入侵而插入恶意代码,所以我们建议在微软发布安全补丁之前,无论访问什么站点,都应尽可能使用 FireFox或Opera浏览器,而不要使用IE或者任何基于IE内核的浏览器。
3、打开资源浏览器的“工具->文件夹选项”菜单,在“Web 视图”中选择“使用Windows传统风格的文件夹”。这个配置可以避免在资源浏览器中打开包含恶意动画光标文件而导致的入侵
4、如果您的操作系统是Windows XP/2003/Vista,请参考下面这个链接,将DEP配置为“为除下列选定程序之外的所有程序和服务启用 DEP”:
http://www.microsoft.com/china/technet/security/prodtech/windowsxp/depcnfxp.mspx
这并不能消除漏洞,但是可以大大降低因为该漏洞而被入侵的风险。
Microsoft Windows DNS服务RPC接口远程缓冲区溢出漏洞
发布日期:2007-04-13
受影响的软件及系统:
====================
Microsoft Windows 2000 Server
Microsoft Windows Server 2003
综述:
======
Windows 2000和Windows 2003的DNS服务存在安全漏洞,利用该漏洞,攻击者可以远程入侵服务器,获得本地系统权限。目前已经有黑客利用此漏洞进行入侵的报告,绿盟科技建议受影响的用户尽快采取临时措施进行防范。
分析:
======
微软新发布了一份关于DNS服务RPC接口的安全公告。公告中提示,DNS服务的RPC接口存在缓冲区溢出漏洞,攻击者通过这个漏洞可以获得本地系统权限。该漏洞影响Windows 2000 Server和Windows 2003的所有版本。
绿盟科技安全研究小组对该漏洞进行跟踪分析后发现,利用该漏洞无需认证,通过匿名访问就可以实现攻击,并且这是一个易于编写攻击代码的堆栈溢出漏洞,所以危险程度相当高。
建议广大Windows服务器用户尽快检查自己的系统是否开放了DNS服务,如果并不需要使用该服务,最好将其停止并禁用;如果确实需要开放该服务,建议按照我们提供的临时解决方案进行安全配置。
解决方法:
==========
厂商补丁:
微软已经在安全公告MS07-029中修复了这一漏洞,我们建议您使用Windows系统自带的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS07-029.mspx
补丁下载地址:
Microsoft Windows 2000 Service Pack 4:
Microsoft Windows Server 2003 Service Pack 1和Microsoft Windows Server
2003 Service Pack 2:
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems和Microsoft
Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?FamilyId=d4ce0aa8-46ac-446c-b1e3-ff76f1311610
Microsoft Windows Server 2003 x64 Edition Service Pack 1和Microsoft Windows
Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?FamilyId=e7a7b46b-775d-4912-8119-3ab9a95d775a
临时解决方案:
* 如果您不需要提供DNS服务,则可以在控制面板->管理工具->服务中将DNS Server
服务关闭。
* 如果您确实需要提供DNS服务,可以通过禁用DNS的RPC接口来阻止远程攻击。
1、在开始菜单上点击“运行”,输入“Regedit”,然后按回车,打开注册表编辑器。
2、找到这个键值“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters”,
然后新建一个“双字节值”,命名为“RpcProtocol”。
3、将“RpcProtocol”的值设置为“4”。
4、重启DNS服务。
上述操作不会影响通常的DNS服务。
参考资料:http://www.nsfocus.net/index.php?act=alert
word里有个允许标点溢出,怎么设置?高手指教!
在格式菜单下——段落——中文版式标签里 有个“允许标点溢出边界”把前面的“勾”去掉!
请教:我的WORD文档,右边参差不齐,是怎么一回事?
段落-缩进和间距-常规(两端对齐),中文版式-允许标点溢出边界(钩去掉)
经常听说系统“缓冲溢出”漏洞,什么是缓冲溢出漏洞啊?
在程序设计中,一些变量被设计为固定或者可变的长度,比如可以容纳255字节。由于对处理变量的检测不足,在后续的操作中,程序错误地试图去容纳更长的数据,例如原来是255字节,但是试图容纳500字节的数据。简单地说,这就是缓冲区溢出。
怎么解决缓冲区溢出的问题啊?``各位大侠请指点!谢了!!
这不是病毒,是应用软件与Mcafee的冲突
我的是金山词霸与Mcafee的"缓冲区溢出保护"的冲突.显示报告如下:
2007-3-30 13:13:45 被缓冲区溢出保护阻挡 WORKGROUP\Mr Shen C:\WINDOWS\explorer.exe::VirtualProtect bo:heap(stack 注:与heap的意思一样,也就是一回事)
"缓冲区溢出保护"中可以针对溢出问题进行预防。微软的很多安全漏洞都是由于缓冲区溢出功能所引起的。为了解决溢出问题,软件厂商们都采取了各种方法。例如在最新的Windows XP SP2中新增了一个数据执行保护功能,如果你的CPU支持该功能(例如AMD的Athlon 64处理器),那么缓冲区溢出问题得到了彻底的解决。不过目前并不是所有人都具有支持该功能的处理器,那么从软件上进行防御就是最主要的方法,McAfee VirusScan Enterprise已经支持该功能。该功能不需要太多设置,默认的选项就已经能很好的保护我们。不过该功能可能会和某些编写不规范的程序相冲突。例如金山词霸2006,该软件中有一个内存泄露的Bug,这导致在安装McAfee VirusScan Enterprise 的机器上运行金山词霸2006的时候McAfee VirusScan Enterprise的缓冲区溢出保护功能会报警,并影响金山词霸2006的正常使用。既然金山公司一直不发布解决该问题的补丁程序,那么我们只有对McAfee VirusScan Enterprise进行一些设置以解决该问题。
打开"VirusScan 控制台"→"缓冲区溢出保护"属性→"缓冲区溢出排除"→"添加"界面,在进程名一栏中输入"iexplore.exe",API名称一栏中输入"VirtualProtect,随后点击确定。经过这样的设置,金山词霸2006的运行就没有什么问题了。同样,如果你的其它软件因为McAfee VirusScan Enterprise的缓冲区溢出保护功能而无法正常运行,那也可以通过这样的方法解决
Adobe公司的Photoshop图像处理缓冲区溢出漏洞需要修复吗
如果上网的话就修复一下吧,
图像处理缓冲区溢出漏洞会被别人利用入侵你的电脑。
如你机器上网且有该漏洞,有人的QQ中病毒,发来图片说要你帮处理一下,
在你不知情的情况下运行该文件,就会被植入木马。
转载请注明出处51数据库 » word2003溢出漏洞如何处理 这个漏洞如何处理??
壞壞YUN