首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2003-08)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

Windows系統存在多個嚴重安全漏洞

發布日期:2003-10-16


綜述:
======
微軟剛剛發布了7個安全公告,這些公告描述并修復了大量安全漏洞,其中大部分的安全漏洞都屬于嚴重或緊急級別,攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或者客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了7個最新的安全公告: MS03-041 到 MS03-047。這些安全公告分別描述了
7個安全問題。其中包括2個Microsoft Exchange Server相關的安全漏洞,以及5個
Microsoft Windows系統相關的安全漏洞。

其中,MS03-043以及MS03-046所描述的安全漏洞可能允許未授權的攻擊者遠程直接入侵
存在漏洞的Windows系統,需要立刻采取措施進行修復。


1.  MS03-041 - 微軟Authenticode實現允許遠程執行任意代碼(823182)

             - 受影響系統:
        
               - Microsoft Windows NT 4.0
               - Microsoft Windows 2000
               - Microsoft Windows XP
               - Microsoft Windows Server 2003

             - 不受影響系統:
  
               - Microsoft Windows Millennium Edition

             - 漏洞危害: 遠程執行任意代碼
             - 嚴重程度: 緊急
             - 漏洞描述:

                 微軟Windows操作系統提供了一種Authenticode技術用來識別ActiveX
                 控件的發布者。然而這種技術在實現上存在一個安全漏洞,在某些特
                 定條件下,一個ActiveX控件會被下載并安裝而不會出現需要用戶確
                 認的提示框。
                
                 攻擊者可能通過設置惡意WEB站點或者發送HTML郵件等方式誘使用戶
                 下載并安裝惡意的ActiveX控件,從而以該用戶的身份執行任意代碼。

             - 臨時解決方案:

                  * 在IE的Internet區域的安全設置中禁用"下載已簽名的ActiveX控
                    件"選項。
                  * 將您認為可信的站點添加到"可信站點"區域中,以便來自這些站點
                    的ActiveX控件可以正常使用。

              - 廠商補丁:                

                微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系
                統自帶的"Windows update"功能下載最新補丁。

                您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
                http://www.microsoft.com/technet/security/bulletin/MS03-041.asp


2.  MS03-042 - 微軟Windows Troubleshooter ActiveX控件的緩沖區溢出漏洞允許執行任意代碼(826232)

             - 受影響系統:
        
               - Microsoft Windows 2000

             - 不受影響系統:

               - Microsoft Windows NT 4.0  
               - Microsoft Windows Millennium Edition
               - Microsoft Windows XP
               - Microsoft Windows Server 2003

             - 漏洞危害: 遠程執行任意代碼
             - 嚴重程度: 緊急
             - 漏洞描述:

                 微軟Windows操作系統中的Troubleshooter ActiveX控件存在一個緩
                 沖區溢出漏洞,由于這個控件被標識為安全控件,可能被攻擊者利
                 用來執行任意代碼。
                
                 攻擊者可能通過設置惡意WEB站點或者發送HTML郵件等方式誘使用戶
                 下載并安裝惡意的ActiveX控件,從而以該用戶的身份執行任意代碼。

             - 臨時解決方案:

                  * 在IE的Internet區域的安全設置中設置"運行 ActiveX 控
                    件和插件"選項為"禁用"或者"提示"。
                  * 將您認為可信的站點添加到"可信站點"區域中,以便來自這些站點
                    的ActiveX控件可以正常使用。

              - 廠商補丁:                

                微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系
                統自帶的"Windows update"功能下載最新補丁。

                您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
                http://www.microsoft.com/technet/security/bulletin/MS03-042.asp


3.  MS03-043 - 微軟Windows Messenger服務的緩沖區溢出漏洞允許執行任意代碼(828035)

             - 受影響系統:
        
               - Microsoft Windows NT 4.0
               - Microsoft Windows 2000
               - Microsoft Windows XP
               - Microsoft Windows Server 2003

             - 不受影響系統:
  
               - Microsoft Windows Millennium Edition
               - Microsoft Windows 98

             - 漏洞危害: 遠程執行任意代碼
             - 嚴重程度: 緊急
             - 漏洞描述:

                 微軟Windows操作系統中的Messenger服務存在一個緩沖區溢出漏洞,
                 由于在向緩沖區保存消息數據之前沒有正確檢查消息長度,可能被
                 攻擊者利用來遠程執行任意代碼。
                
                 攻擊者可能通過向Windows系統發送惡意的消息來使Messenger服務
                 崩潰,或者可能以本地系統權限執行任意指令,這將使攻擊者完全
                 控制被攻擊系統。

             - 臨時解決方案:

                  * 在邊界防火墻或者個人防火墻上禁止不可信主機訪問NETBIOS和RPC端口
                     135, 137, 138, 139 (TCP/UDP)

                  * 禁用Messenger服務。

                    打開"開始" ,(或打開"設置")點擊"控制面板",然后雙擊"管理工具",
                    雙擊"服務",找到并雙擊"Messenger", 在"啟動類型"的下拉框中選擇
                    "已禁用",然后點擊"停止",然后點擊"確定"。
                    

              - 廠商補丁:                

                微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系
                統自帶的"Windows update"功能下載最新補丁。

                您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
                http://www.microsoft.com/technet/security/bulletin/MS03-043.asp

4.  MS03-044 - 微軟Windows幫助與支持中心的緩沖區溢出漏洞可能導致系統入侵(825119)

             - 受影響系統:
        
               - Microsoft Windows NT 4.0  
               - Microsoft Windows Millennium Edition
               - Microsoft Windows 2000
               - Microsoft Windows XP
               - Microsoft Windows Server 2003

             - 漏洞危害: 遠程執行任意代碼
             - 嚴重程度: 緊急
             - 漏洞描述:

                 微軟Windows操作系統提供幫助與支持中心的功能,它在處理HCP協議
                 相關連的文件名時存在一個緩沖區溢出漏洞,可能被攻擊者利用來執
                 行任意代碼。
                
                 攻擊者可能通過設置惡意WEB站點或者發送HTML郵件等方式誘使用戶
                 點擊惡意的URL鏈接,從而以該用戶的身份執行任意代碼。

             - 臨時解決方案:

                  * 注銷HCP協議,這可能導致一些正常功能無法使用

              - 廠商補丁:                

                微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系
                統自帶的"Windows update"功能下載最新補丁。

                您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
                http://www.microsoft.com/technet/security/bulletin/MS03-044.asp

5.  MS03-045 - 微軟Windows ListBox 和ComboBox 控件中的緩沖區溢出允許執行代碼(824141)

             - 受影響系統:
        
               - Microsoft Windows NT 4.0
               - Microsoft Windows 2000
               - Microsoft Windows XP
               - Microsoft Windows Server 2003

             - 不受影響系統:
  
               - Microsoft Windows Millennium Edition

             - 漏洞危害: 本地執行任意代碼
             - 嚴重程度: 重要
             - 漏洞描述:

                 微軟Windows操作系統中的兩個控件ListBox和ComboBox都調用了一個
                 存在緩沖區溢出的函數,這個函數在處理特殊的Windows消息時沒有
                 對參數做正確的長度檢查。任何使用了這兩個控件的應用都可能被
                 攻擊,例如,Windows 2000自帶的程序管理器(Utility Manager)。
                
                 一個可以本地登陸進入系統的攻擊者可以發送特殊構造的Windows
                 消息給任何使用了兩個問題控件的應用,從而使該應用程序執行攻擊
                 者指定的代碼。在Windows 2000系統下,通過攻擊Utility Manager,
                 攻擊者可以完全控制系統。
                
             - 臨時解決方案:

                  * 通過設置軟件策略禁止使用Utility Manager。
                    

              - 廠商補丁:                

                微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系
                統自帶的"Windows update"功能下載最新補丁。

                您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
                http://www.microsoft.com/technet/security/bulletin/MS03-045.asp


6.  MS03-046 - 微軟Exchange Server存在漏洞允許執行代碼(829436)

             - 受影響系統:
        
               - Microsoft Exchange Server 5.5
               - Microsoft Exchange Server 2000

             - 不受影響系統:
  
               - Microsoft Windows Server 2003

             - 漏洞危害: 遠程執行任意代碼
             - 嚴重程度: 緊急
             - 漏洞描述:

                 微軟Exchange Server所帶的Internet Mail服務存在一個安全漏洞,當
                 一個未授權用戶向SMTP服務發送特殊構造的擴展verb請求時,可能造成
                 Exchange Server 5.5的Internet Mail服務崩潰或者服務器停止響應。
                 Exchange Server 2000也存在類似漏洞, 但攻擊者還可以造成一個緩
                 沖區溢出,從而以SMTP服務運行身份執行任意代碼。
                  
                
             - 臨時解決方案:

                  * 在防火墻上過濾不可信主機對目標主機SMTP服務的訪問。對于使用Windows
                    ISA防火墻的用戶,您可以通過設置ISA發布規則來過濾SMTP協議擴展的請
                    求,您可以參考如下鏈接:
                     http://support.microsoft.com/default.aspx?scid=kb;en-us;311237

              - 廠商補丁:                

                微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系
                統自帶的"Windows update"功能下載最新補丁。

                您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
                http://www.microsoft.com/technet/security/bulletin/MS03-046.asp

                Microsoft Exchange Server 5.5:
                http://www.microsoft.com/downloads/details.aspx?FamilyId=A9E872EA-54B0-4179-8AE9-5648BFB46459&displaylang=en

                Microsoft Exchange 2000 Server:
                http://www.microsoft.com/downloads/details.aspx?FamilyId=7BAF5394-1B4E-4937-A570-9F232AE49F01&displaylang=en

7.  MS03-047 - 微軟Exchange Server 5.5 Outlook Web Access允許跨站腳本攻擊(828489)

             - 受影響系統:
        
               - Microsoft Exchange Server 5.5

             - 不受影響系統:

               - Microsoft Exchange Server 2000  
               - Microsoft Windows Server 2003

             - 漏洞危害: 遠程執行任意代碼
             - 嚴重程度: 中等
             - 漏洞描述:
            
                 微軟Exchange Server 5.5所帶的Outlook Web Access (OWA)在實現HTML編碼
                 時存在一個跨站腳本(XSS)漏洞,攻擊者可以利用這個漏洞來使訪問OWA站點
                 的用戶運行特定的java腳本。
                  
                
             - 臨時解決方案:

                  * 禁用或者卸載OutLook Web Access。

              - 廠商補丁:                

                微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系
                統自帶的"Windows update"功能下載最新補丁。

                您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
                http://www.microsoft.com/technet/security/bulletin/MS03-047.asp

                Microsoft Exchange Server 5.5:
                http://www.microsoft.com/downloads/details.aspx?FamilyId=C516FE75-95CE-4FFF-B83D-9B170FCD0C1C&displaylang=en

附加信息:
==========
1. http://www.microsoft.com/technet/security/bulletin/MS03-041.asp
2. http://www.microsoft.com/technet/security/bulletin/MS03-042.asp
3. http://www.microsoft.com/technet/security/bulletin/MS03-043.asp
4. http://www.microsoft.com/technet/security/bulletin/MS03-044.asp
5. http://www.microsoft.com/technet/security/bulletin/MS03-045.asp
6. http://www.microsoft.com/technet/security/bulletin/MS03-046.asp
7. http://www.microsoft.com/technet/security/bulletin/MS03-047.asp

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规