分类: WINDOWS
2007-04-18 10:05:50
安全漏洞:CN-VA07-028
发布日期:2007年4月19日
漏洞类型:缓冲区溢出
漏洞评估:严重
受影响的软件:
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
漏洞描述:
Microsoft Windows包含的DNS服务器存在基于堆栈的缓冲区溢出,远程攻击者可以利用漏洞以系统进程权限执行任意指令。Microsoft Windows DNS服务使用RPC来操作远程管理,Microsoft Windows DNS服务RPC管理接口包含一个缓冲区溢出,提交特殊构建的RPC报文到RPC管理接口可触发此漏洞。
临时解决方案:
厂商暂时没有发布这个补丁程序,可参考如下方法临时解决方案:
通过设置注册表禁止通过RPC远程管理DNS服务器:
1. 打开Regedit
2. 找到以下注册表位置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters
3. 在“编辑”菜单中选择“新建”,然后点击DWORD Value
4. 在New Value #1中键入RpcProtocol,然后回车
5. 双击新建的值并将该值的数据更改为4。
6. 重启DNS服务,更改生效。
* 或将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关配置:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]
"RpcProtocol"=dword:00000004
* 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯。
* 在系统上启用高级TCP/IP过滤。
* 使用IPsec阻断1024到5000端口。
参考信息:
http://www.microsoft.com/technet/security/advisory/935964.mspx