MS08-001 - Windows TCP/IP中的漏洞可能允许远程执行代码(941644)
互联网 发布时间:2008-10-08 20:02:23 作者:佚名
我要评论
受影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Wind
受影响软件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista
Windows Vista x64 Edition
- 漏洞描述:
Windows内核处理存储IGMPv3和MLDv2查询状态的TCP/IP结构的方式导致Windows内
核中存在远程执行代码漏洞。匿名攻击者可以通过在网络上向计算机发送特制的
IGMPv3和MLDv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响
的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用
户权限的新帐户。
Windows内核处理碎片路由器广播ICMP查询的方式导致TCP/IP中存在拒绝服务漏洞。
匿名攻击者可以通过在网络上向计算机特制的ICMP报文利用此漏洞,导致计算机
停止响应和自动重新启动。但利用此漏洞所必须的ICMP路由发现协议(RDP)不是
默认启用的。
风险级别和漏洞标识
_________________________________________________
受影响软件 Windows内核 Windows内核 所有漏洞
TCP/IP/IGMPv3TCP/IP/ICMP 总体风险
和MLDv2漏洞 漏洞 级别
CVE-2007-0069CVE-2007-0066
_____________________________________________
2000 SP4 不受影响 中等 中等
拒绝服务
_____________________________________________
XP SP2 紧急 中等 紧急
远程代码执行 拒绝服务
_____________________________________________
XP Pro x64 紧急 中等 紧急
版和XP Pro 远程代码执行 拒绝服务
x64 SP2
_____________________________________________
Server 2003重要 中等 重要
SP1和SP2 远程代码执行 拒绝服务
_____________________________________________
Server 2003
x64版和x64 重要 中等 重要
版SP2 远程代码执行 拒绝服务
_____________________________________________
Server 2003
SP1(基于
Itanium系 重要 中等 重要
统)和SP2 远程代码执行 拒绝服务
(基于
Itanium系
统)
_____________________________________________
Vista 紧急 不受影响 紧急
远程代码执行
_____________________________________________
Vista x64版紧急 不受影响 紧急
远程代码执行
_____________________________________________
- 临时解决方案:
* 禁止处理IGMP和MLD
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 HKEY_LOCAL_MACHINE。
3. 依次展开SYSTEM、CurrentControlSet和Services。
4. 依次展开TCPIP、Parameters和IGMPLevel。
5. 将DWORD值更改为0。
注意:您必须重新启动系统以使更改生效。
* 在周边防火墙上阻止IGMP和MLD
* 在Vista防火墙上阻止入站的IGMP和MLD
单击“控制面板”,单击“管理工具”,然后双击“高级安全Windows防火墙”。
阻止IGMP:
1. 选择“入站规则”。
2. 选择“核心网络 - Internet组管理协议(IGMP-In)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
阻止MLD:
1. 选择“入站规则”。
2. 选择“核心网络 - 多播侦听程序查询(ICMPv6-In)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
* 禁止处理路由器发现协议
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 HKEY_LOCAL_MACHINE。
3. 依次展开SYSTEM、CurrentControlSet和Services。
4. 依次展开TCPIP、Parameters和Interfaces。
5. 选择interface_name并将PerformRouterDiscovery值设置为0。
注意:您必须重新启动系统以使更改生效。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-001.mspx
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于Itanium的系统)以及Windows Server 2003 SP2(用于基于Itanium的系统)
Windows Vista
Windows Vista x64 Edition
- 漏洞描述:
Windows内核处理存储IGMPv3和MLDv2查询状态的TCP/IP结构的方式导致Windows内
核中存在远程执行代码漏洞。匿名攻击者可以通过在网络上向计算机发送特制的
IGMPv3和MLDv2报文来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响
的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用
户权限的新帐户。
Windows内核处理碎片路由器广播ICMP查询的方式导致TCP/IP中存在拒绝服务漏洞。
匿名攻击者可以通过在网络上向计算机特制的ICMP报文利用此漏洞,导致计算机
停止响应和自动重新启动。但利用此漏洞所必须的ICMP路由发现协议(RDP)不是
默认启用的。
风险级别和漏洞标识
_________________________________________________
受影响软件 Windows内核 Windows内核 所有漏洞
TCP/IP/IGMPv3TCP/IP/ICMP 总体风险
和MLDv2漏洞 漏洞 级别
CVE-2007-0069CVE-2007-0066
_____________________________________________
2000 SP4 不受影响 中等 中等
拒绝服务
_____________________________________________
XP SP2 紧急 中等 紧急
远程代码执行 拒绝服务
_____________________________________________
XP Pro x64 紧急 中等 紧急
版和XP Pro 远程代码执行 拒绝服务
x64 SP2
_____________________________________________
Server 2003重要 中等 重要
SP1和SP2 远程代码执行 拒绝服务
_____________________________________________
Server 2003
x64版和x64 重要 中等 重要
版SP2 远程代码执行 拒绝服务
_____________________________________________
Server 2003
SP1(基于
Itanium系 重要 中等 重要
统)和SP2 远程代码执行 拒绝服务
(基于
Itanium系
统)
_____________________________________________
Vista 紧急 不受影响 紧急
远程代码执行
_____________________________________________
Vista x64版紧急 不受影响 紧急
远程代码执行
_____________________________________________
- 临时解决方案:
* 禁止处理IGMP和MLD
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 HKEY_LOCAL_MACHINE。
3. 依次展开SYSTEM、CurrentControlSet和Services。
4. 依次展开TCPIP、Parameters和IGMPLevel。
5. 将DWORD值更改为0。
注意:您必须重新启动系统以使更改生效。
* 在周边防火墙上阻止IGMP和MLD
* 在Vista防火墙上阻止入站的IGMP和MLD
单击“控制面板”,单击“管理工具”,然后双击“高级安全Windows防火墙”。
阻止IGMP:
1. 选择“入站规则”。
2. 选择“核心网络 - Internet组管理协议(IGMP-In)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
阻止MLD:
1. 选择“入站规则”。
2. 选择“核心网络 - 多播侦听程序查询(ICMPv6-In)”。
3. 右键单击“选择属性”。
4. 选择“阻止连接”。
* 禁止处理路由器发现协议
1. 单击“开始”,单击“运行”,键入regedit,然后单击“确定”。
2. 展开 HKEY_LOCAL_MACHINE。
3. 依次展开SYSTEM、CurrentControlSet和Services。
4. 依次展开TCPIP、Parameters和Interfaces。
5. 选择interface_name并将PerformRouterDiscovery值设置为0。
注意:您必须重新启动系统以使更改生效。
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带的
"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
http://www.microsoft.com/china/technet/security/bulletin/MS08-001.mspx
相关文章

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)
Windows系列服务器于2019年5月15号,被爆出高危漏洞,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口332021-07-25
宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma的问题分析
这篇文章主要介绍了宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友可以参考下2020-08-24
CPU幽灵和熔断漏洞是什么?Intel为大家简单易懂的科普了一番
不久前让整全行业紧张、全球用户恐慌的Spectre幽灵、Meltdown熔断两大漏洞事件刚刚告一段落了,那么这两个漏洞到底是什么?可能还有很多人不是很清楚,想了解的朋友跟着小2018-03-21
2017年5月12日,WannaCry蠕虫通过MS17-010漏洞在全球范围大爆发,感染了大量的计算机,该蠕虫感染计算机后会向计算机中植入敲诈者病毒,导致电脑大量文件被加密,本文对其2017-05-17- 大部分的用户可能不要了解文件上传漏洞,下面小编就为大家具体的讲解什么事文件上传漏洞以及文件上传漏洞的几种方式2016-11-02
- 漏洞检测工具用语有高危漏洞,中危漏洞,低危漏洞以及漏洞的危害介绍,本文介绍的非常详细,具有参考解决价值,感兴趣的朋友一起看看吧2016-10-11
- 漏洞无处不在,它是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统2016-09-29
手把手教你如何构造Office漏洞POC(以CVE-2012-0158为例)
近年来APT追踪盛行,最常见的就是各种以钓鱼开始的攻击,不仅仅有网站挂马式钓鱼,也有鱼叉式邮件钓鱼,下面小编就为大家介绍office漏洞CVE-2012-0158,一起来看看吧2016-09-28- SSL(安全套接字层)逐渐被大家所重视,但是最不能忽视的也是SSL得漏洞,随着SSL技术的发展,新的漏洞也就出现了,下面小编就为大家介绍简单七步教你如何解决关键SSL安全问题2016-09-23
- 在爬虫开发中,大家可以很轻易地 bypass 所谓的 UA 限制,甚至用 scrapy 框架轻易实现按照深度进行爬行。但是实际上,这些并不够。关于爬虫的基础知识比如数据处理与数据存2016-09-12






最新评论