微软WINS 服务严重远程安全漏洞

王朝system·作者佚名  2006-12-16
窄屏简体版  字體: |||超大  

受影响的软件及系统:

====================

Microsoft Windows NT 4.0 Server

Microsoft Windows 2000 Server

Microsoft Windows 2000 Advance Server

Microsoft Windows 2003 Web Edition

Microsoft Windows 2003 Standard Edition

Microsoft Windows 2003 Enterprise Edition

Microsoft Windows 2003 Datacenter Edition

未受影响的软件及系统:

======================

Microsoft Windows 2000 Professional

Microsoft Windows XP

综述:

======

WINS(Windows Internet Name Service)是微软Windows 系统支持的一套类似于DNS的名称服务,负责将网络计算机名解析为IP地址。

近日,immunitysec发现并公开了一个WINS的远程安全漏洞,入侵者可利用该漏洞完全控制运行着WINS的系统。

分析:

======

WINS 服务支持一个称之为"WINS 复制"的特性,不同的WINS服务器可以靠这个功能交换信息。WINS 复制使用的也是监听在TCP 42端口上的标准WINS协议。

在WINS复制的会话过程中,服务器端会发送一个内存指针给客户端,客户端用这个指针进行后续的会话。如果客户端在发送的数据中自己修改这个指针,使之指向用户控制的数据,最终就可以向任意地址写入16个字节的数据。通过覆盖特殊地址可以执行任意代码。

成功地利用这个漏洞将导致远程攻击者完全控制运行了WINS服务的Windows操作系统。

解决方法:

==========

* 在边界网络设备上阻断对内部TCP 42和UDP 137端口的访问。

* 如果不需要的话,删除WINS:

在"控制面板"中,开启"添加/删除程序"。

点击"添加/删除 Windows 组件"。

在"Windows 组件向导"页面中,在"组件"之下选择"网络服务",再点击"详细资料"。

取消核选"Windows Internet 命名服务 (WINS)"复选框以移除该组件。

依照Windows 组件向导的指示,完成后续的步骤。

目前微软尚没有就此漏洞提供安全补丁。

附加信息:

==========

http://www.immunitysec.com/downloads/instantanea.pdf

http://www.nsfocus.net/index.php?act=alert&do=view&aid=48

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有  導航