新型网络蠕虫将步“冲击波”后尘 | |
---|---|
http://www.sina.com.cn 2003年09月11日 15:29 计算机世界网 | |
Microsoft RPC堆溢出导致远程任意命令执行漏洞 计算机世界网消息2003年9月10日,启明星辰信息技术有限公司积极防御实验室,再次通告在Windows RPC接口中存在极其危险的远程任意代码执行漏洞。此漏洞存在于DCOM RPC接口中,此接口用来响应从客户端发来的请求。攻击者可以向服务器发送一个经过构造的特殊RPC请求包,这样会覆盖堆上的一些敏感数据导致系统执行攻击者提交的任意命令。 特别需要指出的是,此漏洞与启明星辰公司在7月25日分析并验证的MS03-026接口。 远程缓冲区溢出漏洞极为相似(在8月11日爆发的“冲击波”蠕虫就是通过此漏洞进行传播),具有同样巨大危害性。此漏洞存在于所有Windows NT、2000、Windows XP、Windows 2003 Server的系统中,黑客或攻击者可以通过此“Microsoft RPC堆溢出导致远程任意命令执行”漏洞远程获取这些系统的控制权限,操纵他人系统,执行恶意程序。同时,借助此漏洞编写的蠕虫病毒程序,极有可能产生成与“冲击波”蠕虫病毒类似的巨大破坏力。 启明星辰公司积极防御实验室正在继续对此“Microsoft RPC堆溢出导致远程任意命令执行漏洞”进行深度分析,详细报道请密切关注启明星辰公司网站www.venustech.com.cn“应急响应”栏目。同时,启明星辰公司提醒公众注意:请立即下载并安装Windows补丁程序,微软公司提供的针对此漏洞的补丁程序地址为: http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-039.asp。 附: Microsoft RPC堆溢出导致远程任意命令执行漏洞 发布日期: 2003年9月10日 安全等级: 高(远程任意代码执行) 受影响系统: Microsoft Windows NT Workstation 4.0 Microsoft Windows NT Server 4.0 Microsoft Windows NT Server 4.0, Terminal Server Edition Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Server 2003 漏洞描述: 在Windows RPC接口中又发现一个极其危险的远程任意代码执行漏洞。 此漏洞存在于DCOM RPC接口中,此接口用来响应从客户端发来的请求。攻击者可以向服务器 发送一个经过构造的特殊RPC请求包,这样会覆盖堆上的一些敏感数据导致系统执行攻击者提 交的任意命令。 注意:此漏洞与Microsoft Bulletin公布的MS03-026漏洞(冲击波蠕虫就是通过此漏洞传播)极 为相似。但是此漏洞不同于MS03-026但却具有相同严重的危害性,建议用户尽快打上补丁程。 补丁地址: Microsoft对此漏洞提供了一个补丁程序: www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-039.asp |