您好,欢迎来到爱问旅游网。
搜索
您的当前位置:首页Windows 漏洞攻击

Windows 漏洞攻击

来源:爱问旅游网
一. Windows 漏洞攻击

实验1. (MS01-033)Windows IIS ida idq漏洞

http://www.microsoft.com/technet/security/bulletin/MS01-033.mspx http://www.securityfocus.com/bid/2880/info http://www.nsfocus.net/vulndb/1528

漏洞描述:IIS的index server .ida/.idq ISAPI扩展存在远程缓冲溢出漏洞 威胁程度:远程管理员权限;错误类型:输入验证错误;利用方式:服务器模式; 受影响系统:IIS4.0 — Windows NT 4.0 sp1-sp6a系列 IIS5.0 — windows 2000 sp1-sp2系列

详细描述:微软的index Server可以加快Web的搜索能力,提供对管理员脚本和Internet数据的查询,默认支持管理脚本.ida和查询脚本.idq,不过都是使用 idq.dll来进行解析的。但是存在一个缓冲溢出,其中问题存在于idq.dll扩展程序上,由于没有对用户提交的输入参数进行边界检查,可以导致远程 攻击者利用溢出获得System权限来访问远程系统。

第1步 使用Sfind确定IDQ漏洞

第2步 我们用命令行来实验 运行参数: 操作系统类型 目的地址 web端口 1 溢出监听端口 <输入命令1> 或者: 操作系统类型 目的地址 web端口 2 溢出连接IP 溢出连接端口 <输入命令1> 其中,如果输入命令参数没有输入,那么,默认为:\"cmd.exe /c + dir\" 如果为1,那么,将输入新的命令. 支持的操作系统 类型: ---- 0 -- IIS5中文Win2k Sp0 1 -- IIS5中文Win2k Sp1 2 -- IIS5中文Win2k Sp2 3 -- IIS5 English Win2k Sp0 4 -- IIS5 English Win2k Sp1 5 -- --IIS5 English Win2k Sp2 6 -- IIS5 Japanese Win2k Sp0 7 -- IIS5 Japanese Win2k Sp1 8 -- --IIS5 Japanese Win2k Sp2 9 -- IIS5 Mexico Win2k 10 -- --IIS5 Mexico Win2k sp1 11 -- --IIS5 Mexico Win2k sp2 IIS5 IDQ Overflow.v2.0 Build 0013 by snake. http://snake12.top263.net 2000/07

第3步 现在用NC进行连接,可以得到一个CMD.exe 的接口

实验2. IIS .printer 漏洞 (MS01-023)

一、ms01-023漏洞公告 受影响的系统:

漏洞只存在运行IIS5.0的WIN2K服务器 Microsoft Windows 2000 Server

Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server

微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射关系,缺省情况下该映射存在。当远程用户提交对.printer 的URL请求时,IIS5调用msw3prt.dll解释该请求。由于msw3prt.dll缺乏足够的缓冲区边界检查,远程用户可以提交一个精心构造的针对.printer的URL请求,其\"Host:\"域包含大 约420字节的数据,此时在msw3prt.dll中发生典型的缓冲区溢出,潜在允许执行任意代码。溢出发生后,WEB服务停止响应,Win 2K可以检查到WEB服务停止响应,从而自动重启它,因此系统管理员很难意识到发生过攻击。

注意:这个漏洞非常危险,因为它仅仅需要WIN2000打开80端口(http)或者443端口(https),微软公司强烈要求在未打补丁之前一定要移除ISAPI网络打印的映射。

二、IIS ISAPI Printer远程溢出相关问答 1、漏洞的活动范围是什么? 这是一个缓存溢出漏洞,这漏洞比以往的普通溢出存在更大的危害,主要有两方面的原因:

*在缺省安全的情况下,该漏洞可以被来自网络的入侵者利用。 *入侵者可以完全获得和控制存在该漏洞的网站服务器。

入侵者一旦溢出成功,他可以做他想做的一些事情,包括:安装和运行程序,重新配置服务,增加、改变或者删除文件和网页的内容等等。

这是一个非常危险的漏洞,微软件公司忠告所有的IIS5网站系统管理员立即安装补丁,IIS4的系统不存在这个漏洞。

2、漏洞的起因是什么?

WIN2K在网络打印ISAPI扩展上缺少足够的缓冲区检查,当一个入侵者发出特殊的请求服务时产生缓存溢出,可以让入侵者在本地系统执行任意代码。

3、什么是ISAPI扩展?

ISAPI (Internet Services Application Programming Interface)因特网服务应用编程界面是一种能够使网络开发商通过编写能为网络服务器提供新的服务的自定义命令码来扩展网络服务器功能的一种技术。

该自定义命令码既能在ISAPI过滤器中完成(当新的功能所提供一种较低水平的服务时);也能在ISAPI扩展项中完成(当新的功能提供一种较高水平服务时)。现在,被溢出的代码就是这ISAPI扩展。

4、ISAPI扩展的问题是什么?

受攻击的ISAPI扩展能执行网络打印协议(IPP),(该协议是在RFCs2910和2911定义中的产业标准。) IPP能提供通过HTTP在网络打印请求的服务。例如,通过使用IPP,远离办公室的工作人员可以在网上传递打印任务给他连网工作区域的打印机并打印出来,他也能发现打印是否完全无误。

WIN2K引进了本地网的网络打印。WIN2K的使用用户能直接指定RUL打印,也可以通过自己的浏览器查询与打印有关的信息。

5、在WIN2K的网络打印ISAPI扩展存在什么错误?

ISAPI扩展在处理用户打印请求的部分代码中有一个未经检查缓冲长度的验证,假如发生的打印请求是比较特殊的,那么就有可能导致缓冲溢出。

6、什么是缓存溢出?

缓存溢出又称为缓冲溢出,让我们先从讨论什么是缓冲区开始,缓冲区指一个程序的记忆范围(领域),该领域是用来储存一些数据,如电脑程序信息,中间计算结果,或者输入参数。把数据调入缓冲区之前,程序应该验证缓冲区有足够的长度以容纳所有这些调入的数据。否则,数据将溢出缓冲区并覆写在邻近的数据上,当它运行时,就如同改写了程序。 假如溢出的数据是随意的,那它就不是有效的程序代码,当它试图执行这些随意数据时,程序就会失败。另一方面,假如数据是有效的程序代码,程序将会按照数据提供者所设定的要求执行代码和新的功能。

7、我在配置服务器时用的是IIS5.0的安全清单,我依照他清除所有不必要的ISAPI扩展的建议,我还会受到攻击吗?假如你的ISAPI扩展已经被清除,网络打印请求就不能响应,漏洞不会产生,因此,假如你遵从了清单的建议,清除IPAPI上的网络打印的功能后,你是不会受到这漏洞的攻击的。

8、我使用了在IIS5.0安全清单下的安全模板,安全吗?

清单下的该模板,消除了ISAPI扩展的内容,因此,如果你使用了,就不会受到这漏洞引起的攻击。

9、我用了WIN2K网络打印服务器安全工具去配置我的网络服务器,那样做能帮我消除这漏洞的隐患吗?可以的,该工具包含了有关通过网络服务器配置的一些问卷调查,除非你特别提示要求保留网络打印功能,否则,该工具可以使ISAPI扩展功能失效。

10、防火墙能够阻止入侵者利用这个漏洞吗?

如果设置防火墙锁住HTTP和HTTPS请求,入侵者就不能利用这个漏洞进行攻击,但你的网站服务器同时也就失去HTTP和HTTPS服务的功能,所以对于开设WEB服务的服务器来说,防火墙不能阻止利用这个漏洞。

11、该漏洞影响IIS4.0服务器吗? 不影响。

工具 1 使用IIS5Exploit进行攻击

工具 2 使用IIS5Hack

第4步 使用IIS5Hack来进行攻击

第5步 现在使用telnet 连接被攻击的网站的99端口,成功!

实验3. (MS00-078)IIS Unicode 目录遍历漏洞

http://www.microsoft.com/technet/security/bulletin/MS00-078.mspx

MS07-065

http://www.microsoft.com/technet/security/bulletin/ms07-065.mspx

(MS07-017)

实验4. Windows 中文输入法漏洞

实验5. (MS06-017) Microsoft FrontPage server Extensions 远程缓冲溢出

实验6. IIS WebDAV远程缓冲区溢出漏洞

第1步 使用 WebDAVScan进行扫描

实验7. IIS WebDAV超长请求远程拒绝服务攻击漏洞

实验8. (MS06-014)MDAC漏洞

(MS08-067)

实验9. (MS03-26)RPC漏洞

http://www.microsoft.com/china/security/bulletins/MS03-026.mspx http://support.microsoft.com/kb/823980/zh-cn http://www.securityfocus.com/bid/8205/exploit

Microsoft 最初在 2003 年 7 月 16 日发布了此公告和修补程序,以纠正 Windows 分布式组件对象模型 (DCOM) 远程过程调用 (RPC) 接口中的安全漏洞。此修补程序在消除该安全漏洞方面过去有效,而且现在仍然有效。但是,在原安全公告中的“减轻影响的因素”和“替代方法”论述中,并未清楚地指出为利用此漏洞而可能使用的所有端口。Microsoft 已更新了此公告,以便更清楚地列出调用 RPC 服务时所使用的端口,并确保那些选择在安装修补程序之前实施某种替代方法的用户了解保护其系统所需的信息。已安装此修补程序的用户可以免遭他人利用此漏洞进行的攻击,而无须采取进一步的措施。

远程过程调用 (RPC) 是 Windows 操作系统使用的一种协议。RPC 提供了一种进程间通信机制,使在某一台计算机上运行的程序可以无缝地在远程计算机上运行代码。这种协议本身是从开放软件基金会 (OSF) 开发的 RPC 协议衍生出来的。Windows 所使用的 RPC 协议包括其他一些 Microsoft 特定的扩展。

RPC 中处理通过 TCP/IP 进行的消息交换的部分存在一个漏洞。导致此错误的原因是,没有正确地处理含有恶意代码的消息。此漏洞影响与 RPC 间的分布式组件对象模型 (DCOM) 接口,该接口负责侦听支持 RPC 的端口。此接口处理由客户端计算机发送到服务器的 DCOM 对象激活请求(例如,统一命名约定 [UNC] 路径请求)。成功利用此漏洞的攻击者可以使用本地系统权限在受影响的系统上运行代码。攻击者可以在系统上执行任何操作,包括安装程序、查看数据、更改数据、删除数据或创建具有完全权限的新帐户。

要利用此漏洞,攻击者必须通过特定 RPC 端口向远程计算机发送特制的请求。

实验10. RPC接口远程任意代码可执行漏洞

实验11. (MS06-040)Server服务远程缓冲区溢出漏洞

实验12. (MS05-051)漏洞

http://www.microsoft.com/china/technet/security/Bulletin/MS05-051.mspx 编号:MS05-051

名称: MSDTC 和 COM+ 中的漏洞可能允许远程执行代码 KB编号: 902400 等级:严重

摘要:

此更新可消除一些秘密报告的新发现的漏洞。 本公告的“漏洞详细资料”部分对本公告中的每个漏洞进行了说明。

成功利用最严重的漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 我们建议 Windows 2000 和 Windows XP Service Pack 1 的用户立即应用此更新。 我们建议使用其他操作系统版本的用户尽早应用此更新。

受影响的软件:

·Microsoft Windows 2000 Service Pack 4 – 下载此更新

·Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2 – 下载此更新

·Microsoft Windows XP Professional x Edition – 下载此更新

·Microsoft Windows Server 2003 和 Microsoft Windows Server 2003 Service Pack 1 – 下载此更新

·Microsoft Windows Server 2003(用于基于 Itanium 的系统)和 Microsoft Windows Server 2003 SP1(用于基于 Itanium 的系统) – 下载此更新 ·Microsoft Windows Server 2003 x Edition – 下载此更新

不受影响的软件: · Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME) 严重等级和漏洞标识:

漏洞标识 漏洞的影响 Windows 2000 Windows XP Service Pack 1 Windows XP Service Pack 2 Windows Server 2003 Windows Server 2003 Service Pack 1 MSDTC 漏洞 - CAN-2005-2119 COM 对象实例化内存损坏漏洞:

· 默认情况下,在 Windows Server 2003 上,Microsoft 分布式事务处理协调器已经启动,但是尚未配置为支持“网络 DTC 访问”。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 但是,如果管理员启用了“网络 DTC 访问”支持,则 Windows Server 2003 系统可能容易受到匿名用户的远程执行代码攻击。 有关如何配置“网络 DTC 访问”的信息,请访问以下 Microsoft 网站 。

· 默认情况下,Windows XP Service Pack 1 上的 Microsoft 分布式事务处理协调器尚未启动。必须运行此服务才能启用远程攻击媒介。 攻击者必须拥有有效

的登录凭据并能本地登录才能利用此漏洞。但是,除非管理员禁用了此服务,否则任何本地用户都可以启用此服务。 一旦启动了此服务,Windows XP Service Pack 1 系统可能容易受到匿名用户的远程执行代码攻击。 这是因为在 Windows XP Service Pack 1 系统上,Microsoft 分布式事务处理协调器服务被配置为允许“网络 DTC 访问”。 有关如何配置“网络 DTC 访问”的信息,请访问以下 Microsoft 网站 。

· 对于需要受影响组件的客户,采用防火墙最佳做法和标准的默认防火墙配置可以帮助保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

COM+ 漏洞 (CAN-2005-1978) :

· 在 Windows XP Service Pack 2、Windows Server 2003 以及 Windows Server 2003 Service Pack 1 上,攻击者必须拥有有效的登录凭据并且能够从本地登录才能利用此漏洞。除非攻击者已经拥有管理权限,否则无法远程利用此漏洞。

· 采用防火墙最佳做法和标准的默认防火墙配置,助于保护网络免受从企业外部发起的攻击。按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

TIP 漏洞 (CAN-2005-1979): · 这是一个拒绝服务漏洞。 虽然攻击者无法利用此问题来执行代码或提升他们的用户权限,但是它可能导致受影响的服务停止接受请求。

· 在 Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003 和 Windows Server 2003 Service Pack 1 上,即使启动了 Microsoft 分布式事务处理协调器,也不能启用 TIP 协议。 对于会受到该问题影响的分布式事务处理协调器,管理员必须手动启用 TIP 协议。

· 如果 Microsoft 分布式事务处理协调器由于受到攻击而停止响应,则不依赖于 Microsoft 分布式事务处理协调器的服务将继续正常运行。

· 对于需要受影响组件的客户,采用防火墙最佳做法和标准的默认防火墙配置可以帮助保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

分布式 TIP 漏洞 (CAN-2005-1980): · 这是一个拒绝服务漏洞。 虽然攻击者无法利用此问题来执行代码或提升他们的用户权限,但是它可能导致受影响的服务停止接受请求。

· 在 Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server

2003 和 Windows Server 2003 Service Pack 1 上,即使启动了 Microsoft 分布式事务处理协调器,也不能启用 TIP 协议。 对于会受到该问题影响的分布式事务处理协调器,管理员必须手动启用 TIP 协议。

· 如果 Microsoft 分布式事务处理协调器由于受到攻击而停止响应,则不依赖于 Microsoft 分布式事务处理协调器的服务将继续正常运行。

· 对于需要受影响组件的客户,采用防火墙最佳做法和标准的默认防火墙配置可以帮助保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

实验13. (MS04-045)漏洞

http://www.microsoft.com//technet/security/bulletin/MS04-045.mspx

实验14. (MS04-028) JPEG 处理时 (GDI+) 的缓冲区溢出可能允许执行代码漏洞

http://www.microsoft.com/technet/security/Bulletin/MS04-028.mspx

http://www.microsoft.com/china/technet/security/bulletin/MS04-028.mspx http://jvn.jp/tr/TRTA04-260A/

此漏洞的影响范围有多大?

这是一个缓冲溢出漏洞。 如果用户使用管理权限登录,成功利用此漏洞的攻击者可以完全控制受影响的系统,包括安装程序;查看、更改或删除数据;或者创建拥有完全权限的新帐户。 其帐户被配置为拥有较少系统权限的用户比具有管理权限的用户受到的威胁要小。

造成漏洞的原因是什么?

JPEG 图像处理中的未检查缓冲区。

JPEG 图像是什么?

JPEG 是与平台无关的图像格式,支持高程度的压缩。 JPEG 是广泛支持的 Internet 标准,由联合图像专家小组开发。

攻击者可能利用此漏洞执行什么操作?

成功利用此漏洞的攻击者可以完全控制受影响的系统,包括:安装程序;查看、更改或删除数据;或者创建拥有完全权限的新帐户等。

攻击者如何利用此漏洞?

任何处理 JPEG 图像的程序都可能容易受到攻击。 下面是一些示例: •

攻击者可能拥有一个旨在通过 Internet Explorer 6 利用此漏洞的恶意 Web 站点,然后诱使用户查看这个 Web 站点。 •

攻击者还可能创建一个夹带了特制图像的 HTML 电子邮件。 特制图像可以设计为通过 Outlook 2002 或 Outlook Express 6 利用此漏洞。 攻击者可能诱使用户查看或预览该 HTML 电子邮件。 •

攻击者可能将特制图像嵌入 Office 文档中,然后诱使用户查看该文档。 •

攻击者可能将特制图像添加到本地文件系统中,或者添加到网络共享中,然后诱使用户使用 Windows Explorer 预览目录。

受此漏洞威胁最大的系统有哪些? 攻击者只能在受影响的系统上,通过诱使用户打开特制文件或查看包含特制图像的目录来利用此漏洞。 攻击者没有任何办法强迫用户打开恶意文件。

在基于 Web 的攻击中,攻击者必须拥有一个网站,并在上面放置用来利用此漏洞的网页。 攻击者无法强迫用户访问恶意网站。 相反,攻击者必须劝诱用户访问该网站,通常是让用户单击通向攻击者站点的链接。

在默认情况下,Windows XP、Windows XP Service Pack 1 和 Windows Server 2003 容易受到攻击。 在默认情况下,Windows XP Service Pack 2、Windows 98、Windows 98 SE、Windows Me、Windows NT 4.0 和 Windows 2000 不容易受到攻击。但是,容易受攻击的组件可能会通过受影响软件部分列出的任何产品,安装在这些操作系统上。 执行 JPEG 处理的第三方应用程序;使用 Visual Studio .NET 2002、Visual Studio .NET 2003 或 the Microsoft .NET Framework 版本 1.0 SDK Service Pack 2 开发的第三方应用程序;以及分发容易受到攻击组件自已的副本第三方应用程序也可能容易受到攻击。

此更新有什么作用?

更新通过修改受影响的组件验证受影响的图像类型的方式来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?

否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击用户的信息,也没有看到任何发布的概念证明代码示例。

实验15. (MS04-030) WebDAV XML Message Handler 中的公告标题漏洞可能导致“拒绝服务”攻击

http://www.microsoft.com/china/technet/security/bulletin/ms04-030.mspx

此漏洞的影响范围有多大?这是一个拒绝服务漏洞。 成功利用此漏洞的攻击者可能导致 WebDAV 占用受感染服务器上的所有可用内存和 CPU 时间。 必须重新启动 IIS 服务以恢复功能。

此漏洞因何而起?

WebDAV 不可按 WebDAV 请求中的 XML 元素指定的属性数。

为什么此漏洞要求升级到 MSXML 3.0 Service Pack 5(包含在此安全更新中)?

Microsoft XML Parser 是应用程序用来处理 XML 文档的核心操作系统组件。 此组件由 WebDAV 和第三方应用程序使用。 要使 WebDAV 能够它可以在提交的文档上尝试处理的属性数,此更新是必需的。

我是否需要单独安装 MSXML 3.0 Service Pack 5?

否。 更新软件包不仅包含 WebDAV 的更新,而且包含 MSXML 3.0 的升级文件,以便将安装升级到 Service Pack 5。

什么是 WebDAV?

WebDAV 是一种行业标准,是 HTTP 规范的扩展。 “WebDAV”中的“DAV”代表“distributed authoring and versioning”(分布式制作和版本控制)。WebDAV 为授权用户提供了在 Web 服务器上远程添加和管理内容的功能。 默认情况下,如果 Windows 2000 上启用 IIS,则启用 WebDAV。 默认情况下, IIS 5.1 或 IIS 6.0 上不安装 WebDAV。

WebDAV 处理 HTTP 请求的方法存在什么问题? 在 XML Parser、MSXML 3.0、WebDAV 或其他使用 Microsoft XML Parser 的第三方应用程序的最近更新之前,无法 Microsoft XML Parser 在提交的文档上尝试处理的属性数。

攻击者可能利用此漏洞执行什么操作?

这是一个拒绝服务漏洞。 攻击者将造成正常服务中断。 重新启动受影响的服务可恢复服务器的正常功能。 但是,服务仍然容易受到新的拒绝服务攻击,直到应用该更新时为止。

哪些人可能会利用此漏洞?

可以向受影响的 Web 服务递交 WebDAV 请求的用户会利用此漏洞。 因为 WebDAV 请求将通过与 HTTP 相同的端口(通常为端口 80)传送,可以与受影响的 Web 服务器建立连接的攻击者可以尝试利用此漏洞。 还可以通过另一种方法访问受影响的组件,例如通过接收 HTTP 请求并使用 XML Parser 处理 XML 文档的其他应用程序,或者通过使用与 WebDAV 类似的其他应用程序(它以本地方式或远程方式使用易受攻击的组件处理 XML 文档)。

攻击者能够如何利用此漏洞?

要利用此漏洞,攻击者必须向受影响的 Web 站点发送精心制作的 HTTP 消息,当 IIS 处理这些消息时,会将 IIS 服务器上的 CPU 利用率和内存使用率增加到 100%。 XML 消息中每个 XML 元素包含的 XML 属性越多,IIS 服务处理 XML 消息所需的时间就越长。 这会造成在 IIS 处理消息的时候拒绝服务,而且必须重新启动服务才能恢复服务器的功能。

受此漏洞威胁最大的系统是哪些?

运行 IIS 和 WebDAV 服务的服务器受此漏洞威胁最大。

是否可以通过 Internet 利用此漏洞?

是。 攻击者可以通过 Internet 来利用此漏洞。 采用防火墙最佳做法和标准默认防火墙配置,有助于保证免受来自 Internet 的攻击。 Microsoft 提供了关于如何帮助保护您的 PC 的信息。 最终用户可以访问保护您的 PC Web 站点。 IT 专业人士可以访问安全指南中心 Web 站点。

此更新有什么作用?

此更新通过确保 WebDAV 使用新的 XML parser 属性来它在基于 WebDAV 的请求中接受的 XML 文档中每个元素的 XML 数,消除此漏洞

发布此安全公告时,此漏洞是否已公开披露?

否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

实验16. (MS05-039) PNP溢出

http://www.microsoft.com/china/technet/security/Bulletin/MS05-039.mspx 此漏洞的影响范围有多大?

这是一个远程执行代码和本地特权提升漏洞。 在 Windows 2000 上,匿名攻击者可能试图远程利用此漏洞。 在 Windows XP Service Pack 1 上,只有经身份验证的用户可试图远程利用此漏洞。 在 Window XP Service Pack 2 和 Windows Server 2003 上,只有管理员才能远程访问受影响的组件。 因此,在 Windows XP Service Pack 2 和 Windows Server 2003 上,严格来说这是一个本地特权提升漏洞。 在 Windows XP Service Pack 2 和 Windows Server 2003 上,匿名用户不能试图远程利用此漏洞。

成功利用此漏洞的攻击者可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

造成漏洞的原因是什么?

Plug and Play 服务中未经检查的缓冲区

什么是即插即用?

当在系统上安装了新硬件,即插即用 (PnP) 允许操作系统检测它。 例如,当在系统上安装新鼠标时,PnP 允许 Windows 检测它、加载所需的驱动程序和开始使用新鼠标。

攻击者可能利用此漏洞执行什么操作?

成功利用此漏洞的攻击者可以完全控制受影响的系统。

攻击者能够如何利用此漏洞? 在 Windows 2000 上,匿名的攻击者可能试图通过创建特制的消息并将其发送到受影响的系统来利用此漏洞。这样,这些消息可能导致受影响的系统执行代码。 在 Windows XP Service Pack 1 上,仅经过身份验证的用户可远程利用此漏洞。 在 Windows XP Service Pack 2 和 Windows Server 2003 上,要尝试利用此漏洞,攻击者必须从本地登录到系统中,然后运行特制的应用程序。

受此漏洞威胁最大的系统有哪些?

Windows 2000 系统受此漏洞的影响最大。在 Windows XP Service Pack 1、Windows XP Service Pack 2 和 Windows Server 2003 上,攻击者必须拥有有效的登录凭据才能利用此漏洞。 在 Windows XP Service Pack 1、Windows XP Service Pack 2 和 Windows Server 2003 上,匿名用户不能远程利用此漏洞。

是否可以通过 Internet 利用此漏洞?

是,在 Windows 2000 上的匿名用户和在 Windows XP Service Pack 1 上经过身份验证的用户都可以。采用防火墙最佳做法和标准默认防火墙配置,有助于保证免受来自 Internet 的攻击。 Microsoft 提供了关于如何帮助保护您的 PC 的信

息。 最终用户可以访问保护您的 PC 网站。 IT 专业人士可以访问安全指南中心网站。 在 Windows XP Service Pack 2 和 Windows Server 2003上,攻击者必须能够登录到作为攻击目标的特定系统。 匿名攻击者无法利用此漏洞远程加载和运行程序。

此更新有什么作用?

此更新通过修改 Plug and Play 服务在将消息传递到分配的缓冲区之前验证消息长度的方式来消除此漏洞。 此外,在 Windows 2000 上,更新匿名访问受影响的组件,在尝试远程使用此功能之前,需要用户通过受影响组件的身份验证。 此更改与 Windows XP Service Pack 1 的默认设置是一致的。

发布此安全公告时,此漏洞是否已公开披露?

否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已公开披露的信息。

在发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告? 否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

实验17. (MS05-018)

http://www.microsoft.com/technet/security/Bulletin/MS05-018.mspx

实验18. Mysql2000 漏洞

实验19. (MS06-025)漏洞

http://www.microsoft.com/china/technet/security/Bulletin/MS06-025.mspx http://support.microsoft.com/kb/911280/zh-cn http://www.securityfocus.com/bid/18325/exploit

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- awee.cn 版权所有 湘ICP备2023022495号-5

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务