安全公告

Microsoft 安全公告 899480

TCP 中的漏洞可能导致连接重置

发布时间: 2005 年 5 月 18 日

Microsoft 知道影响 Microsoft Windows 网络组件的 TCP/IP 的新漏洞报告。 我们不知道尝试使用报告漏洞的任何攻击,并且目前没有客户影响的报告。

各种 TCP 实现可能允许远程攻击者为 TCP 连接设置任意计时器值。 成功利用此漏洞的攻击者可能导致受影响的系统重置现有的 TCP 连接。 必须重新建立这些连接才能继续通信。 此拒绝服务漏洞不允许攻击者执行代码或提升其用户权限。 我们认为这不会对 Internet 的安全性构成重大威胁。 这类似于其他 TCP 连接重置问题。

在开发 Windows XP Service Pack 2、Windows Server 2003 Service Pack 1 和 MS05-019 安全更新期间所做的更改消除了此漏洞。 如果已安装这些更新中的任何一项,这些更新已有助于保护你免受此漏洞的伤害,无需执行其他操作。

缓解因素:

  • 安装了 Windows XP Service Pack 2、Windows Server 2003 Service Pack 1 或 MS05-019 安全更新的客户不受此漏洞的影响。
  • 要让攻击者尝试利用此漏洞,他们必须先预测或了解现有 TCP 网络连接的源和目标的 IP 地址和端口信息。 维护长时间会话且具有可预测 TCP/IP 信息的协议或程序面临此问题的风险增加。
  • 此攻击必须在针对重置的每个 TCP 连接上执行。 许多应用程序将自动还原已重置的连接。
  • 此问题不会影响 Windows 98、Windows 98 标准版或 Windows Millennium Edition。
  • 此攻击要求启用 TCP 时间戳选项注册表设置。 默认情况下,此设置处于启用状态。 但是,可以禁用此选项。 禁用此设置的系统不受此漏洞的影响。 有关此设置的详细信息,请访问以下 网站

客户应注意,MS05-019 安全公告目前计划于 2005 年 6 月重新发布。 原始安全更新成功解决了安全公告中描述的漏洞以及此公告中记录的漏洞。 但是,原始安全更新包含影响特定类型的网络配置的已知网络连接问题。 在重新发布此安全更新之前,遇到 Microsoft 知识库文章 898060 中所述症状的客户应按照文章中包含的说明来解决网络连接问题。 如果未遇到此网络连接问题,建议安装当前可用的安全更新,以帮助防范此安全公告和原始安全公告中所述的漏洞。

常规信息

概述

公告目的: 通知安全更新的可用性,以帮助防范此潜在威胁。

公告状态: 已发布公告。 由于此问题已作为 MS05-019 安全公告的一部分解决,因此无需进行其他更新。

建议: 安装 Windows XP Service Pack 2Windows Server 2003 Service Pack 1MS05-019 安全更新,以帮助防范此漏洞。

参考 标识
CERT 参考 VU#637934
CVE 参考 CAN-2005-0356
安全公告 MS05-019
Service Packs Windows XP Service Pack 2Windows Server 2003 Service Pack 1
相关软件
Microsoft Windows 2000 Service Pack 3
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64 位版 Service Pack 1 (Itanium)
Microsoft Windows XP 64 位版本 2003 (Itanium)
Microsoft Windows Server 2003
适用于基于 Itanium 的系统的 Microsoft Windows Server 2003

常见问题

公告的范围是什么?
Microsoft 已注意到影响 TCP/IP 的新漏洞报告,这是 Microsoft Windows 的网络组件。 这会影响“概述”部分中列出的软件。 它类似于其他 TCP 连接重置问题的范围。

这是一个需要 Microsoft 颁发新安全更新的安全漏洞吗?
否。 安装了 Windows XP Service Pack 2、Windows Server 2003 Service Pack 1 或 MS05-019 安全更新的客户不受此漏洞的影响。 无需进行其他更新。

造成此威胁的原因是什么?
各种 TCP 实现可能允许远程攻击者为 TCP 连接设置任意计时器值。 成功利用此漏洞的攻击者可能导致受影响的系统重置现有的 TCP 连接。 必须重新建立这些连接才能继续通信。 此拒绝服务漏洞不允许攻击者执行代码或提升其用户权限。 我们认为这不会对 Internet 的安全性构成重大威胁。

攻击者可能使用此函数执行哪些操作?
利用此漏洞的攻击者可能导致受影响的系统重置 TCP 连接。

此漏洞是否会在 MS05-019 安全公告中记录?
否。 此漏洞不会在完全更新的系统上重现。 不需要其他安全更新。 因此,更新以前发布的安全公告是不合适的。

建议的操作

  • 保护电脑

    我们将继续鼓励客户遵循“保护你的电脑”指南,了解如何启用防火墙、获取软件更新和安装 ant-virus 软件。 客户可以通过访问 “保护电脑”网站了解有关这些步骤的详细信息。

  • 保持Windows 更新

    所有 Windows 用户都应应用最新的 Microsoft 安全更新,以帮助确保其计算机尽可能受到保护。 如果你不确定你的软件是否是最新的,请访问 Microsoft 更新网站,扫描计算机以获取可用更新,并安装你提供的任何高优先级更新。 如果启用了自动汇报,则更新会在发布时传送给你,但你必须确保安装它们。

  • 禁用 TCP 时间戳选项

    无法安装 Windows XP Service Pack 2Windows Server 2003 Service Pack 1MS05-019 安全更新的客户可以禁用 TCP 时间戳选项来帮助防范此漏洞。 此攻击要求启用 TCP 时间戳选项注册表项。 有关此设置的详细信息,请访问以下 网站。 建议使用值 0 禁用这些选项。 禁用此设置可能不允许在高带宽环境中设置大型 TCP 窗口大小。

其他信息

资源:

免责声明

此公告中提供的信息“按原样”提供,没有任何担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • 2005 年 5 月 18 日:已发布公告

生成于 2014-04-18T13:49:36Z-07:00