安全公告

Microsoft 安全咨询958963

影响服务器服务的已发布攻击代码

发布时间: 2008 年 10 月 27 日

Microsoft 知道,演示代码执行的详细攻击代码已发布在 Internet 上,用于解决安全更新 MS08-067 所解决的漏洞。 此攻击代码演示 Windows 2000、Windows XP 和 Windows Server 2003 上的代码执行。 Microsoft 知道使用此攻击代码的有限、有针对性的活动攻击。 目前,不存在与此漏洞相关的自我副本 (replica)攻击。 Microsoft 已激活其软件安全事件响应过程(SSIRP),并将继续调查此问题。

我们对此攻击代码的调查已验证它是否不会影响在其计算机上安装 MS08-067详述的更新的客户。  Microsoft 继续建议客户通过在 Windows 中启用自动汇报功能将更新应用到受影响的产品。

我们将继续与我们的 Microsoft 安全响应联盟(MSRA)和 Microsoft Active Protections 计划(MAPP)合作伙伴合作,以便其产品可以为客户提供额外的保护。 我们更新了 Windows Live 保险箱ty Scanner、Windows Live One Care 和 Forefront 安全产品,并为客户提供保护。 我们还与全球互联网基础设施联盟 保险箱(GIAIS)计划中的合作伙伴合作,采取措施帮助防止攻击蔓延。

认为受影响的客户可以联系客户服务和支持部门。 使用 PC 保险箱ty 行(1-866-PCSAFETY),联系 北美 中的 CSS 获取有关安全更新问题或病毒的帮助。 国际客户可以使用在此位置找到的任何方法请求帮助: https: (单击 第一段中选择区域 超链接)。

缓解因素:

  • 安装了 MS08-067 安全更新的客户不受此漏洞的影响。
  • Windows 2000、Windows XP 和 Windows Server 2003 系统主要面临此漏洞的风险。 运行这些平台的客户应尽快部署 MS08-067
  • 虽然安装更新是建议的操作,但应用 MS08-067标识的解决方法的客户将最大程度地减少其暴露和潜在攻击利用能力。

常规信息

概述

公告目的: 通知安全更新的可用性,以帮助防范此潜在威胁。

公告状态:由于此问题已作为 MS08-067 安全公告的一部分解决,因此无需进行其他更新。

建议: 安装 MS08-067 安全更新,以帮助防范此漏洞。

参考 标识
CVE 参考 CVE-2008-4250
Microsoft 知识库文章 958963
Microsoft 安全公告 MS08-067
CERT 参考 VU#827267

此公告讨论以下软件。

相关软件
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
具有 SP1 的 Windows Server 2003(适用于基于 Itanium 的系统)和带有 SP2 的 Windows Server 2003(适用于基于 Itanium 的系统)的 Windows Server 2003

常见问题

公告的范围是什么?
Microsoft 知道公开发布攻击代码以 Microsoft 安全更新 MS08-067 中标识的漏洞为目标。 这会影响“概述”部分中列出的软件。

这是否是要求 Microsoft 发出安全更新的安全漏洞?
Microsoft 解决了 MS08-067 中的此安全漏洞。 安装了 MS08-067 安全更新的客户不受此漏洞的影响。 无需进行其他更新。

导致漏洞的原因是什么?
服务器服务无法正确处理专门制作的 RPC 请求。

攻击者可能使用漏洞执行哪些操作?
攻击者可以通过 RPC 利用此漏洞,无需身份验证即可运行任意代码。 然后,攻击者可能会安装程序、查看更改项或删除数据,还可能会使用完全用户权限创建新的帐户。

什么是服务器服务?
服务器服务通过网络提供 RPC 支持、文件和打印支持,以及命名管道共享。 服务器服务允许共享本地资源(例如磁盘和打印机),以便网络上的其他用户可以访问它们。 它还允许在其他计算机上运行的应用程序与计算机(用于 RPC)之间进行命名管道通信。

什么是 RPC?
远程过程调用(RPC)是一种协议,程序可用于从网络中另一台计算机上的程序请求服务。 RPC 有助于实现互操作性,因为使用 RPC 的程序不必了解支持通信的网络协议。 在 RPC 中,请求程序是客户端,服务提供的程序是服务器。

安装 Microsoft 安全更新是否存在阻止此威胁的已知问题?
否。 Microsoft 继续鼓励客户立即安装更新。

建议的操作

如果已安装随安全公告 MS08-067 发布的更新,则已受到公开发布的概念证明代码中标识的攻击的保护。 如果未安装更新,建议应用 MS08-067标识的解决方法。

  • 保护电脑

    我们将继续鼓励客户遵循“保护计算机”指南,了解如何启用防火墙、获取软件更新和安装防病毒软件。 客户可以通过访问 “保护计算机”来了解有关这些步骤的详细信息。

  • 保持Windows 更新

    所有 Windows 用户都应应用最新的 Microsoft 安全更新,以帮助确保其计算机尽可能受到保护。 如果不确定软件是否是最新的,请访问Windows 更新,扫描计算机以获取可用更新,并安装你提供的任何高优先级更新。 如果启用了自动汇报,则更新会在发布时传送给你,但你必须确保安装它们。

  • 应用 Microsoft 公告中列出的解决方法

    安全公告 MS08-067 列出了可用于保护系统免受此漏洞的适用解决方法。

其他信息

资源:

免责声明

此公告中提供的信息“按原样”提供,没有任何担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。

修改:

  • 2008 年 10 月 27 日:已发布公告

构建于 2014-04-18T13:49:36Z-07:00</https:>