Chinaunix首页 | 论坛 | 博客
  • 博客访问: 267766
  • 博文数量: 60
  • 博客积分: 5015
  • 博客等级: 大校
  • 技术积分: 630
  • 用 户 组: 普通用户
  • 注册时间: 2007-03-07 14:07
文章分类

全部博文(60)

文章存档

2016年(1)

2014年(1)

2011年(1)

2010年(4)

2007年(53)

我的朋友

分类: WINDOWS

2007-04-18 10:05:50

安全漏洞:CN-VA07-028
发布日期:2007年4月19日
漏洞类型:缓冲区溢出
漏洞评估:严重

受影响的软件:

  Microsoft Windows Server 2003 SP2
  Microsoft Windows Server 2003 SP1
  Microsoft Windows 2000SP4

漏洞描述:

  Microsoft Windows包含的DNS服务器存在基于堆栈的缓冲区溢出,远程攻击者可以利用漏洞以系统进程权限执行任意指令。Microsoft Windows DNS服务使用RPC来操作远程管理,Microsoft Windows DNS服务RPC管理接口包含一个缓冲区溢出,提交特殊构建的RPC报文到RPC管理接口可触发此漏洞。

临时解决方案:

  厂商暂时没有发布这个补丁程序,可参考如下方法临时解决方案:

  通过设置注册表禁止通过RPC远程管理DNS服务器:

  1. 打开Regedit
  2. 找到以下注册表位置
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
  3. 在“编辑”菜单中选择“新建”,然后点击DWORD Value
  4. 在New Value #1中键入RpcProtocol,然后回车
  5. 双击新建的值并将该值的数据更改为4。
  6. 重启DNS服务,更改生效。

  * 或将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关配置:

  Windows Registry Editor Version 5.00

  [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]

  "RpcProtocol"=dword:00000004

  * 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯。
  * 在系统上启用高级TCP/IP过滤。
  * 使用IPsec阻断1024到5000端口。

  
参考信息:

http://www.microsoft.com/technet/security/advisory/935964.mspx

 

阅读(1346) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~