瑞星卡卡安全论坛技术交流区反病毒/反流氓软件论坛 Blaster Rpc Exploit 这什么什么漏洞 怎么修补?

1   1  /  1  页   跳转

Blaster Rpc Exploit 这什么什么漏洞 怎么修补?

Blaster Rpc Exploit 这什么什么漏洞 怎么修补?

Blaster Rpc Exploit 这什么什么漏洞 怎么修补?
最后编辑2006-08-09 12:10:28
分享到:
gototop
 

推荐]瑞星升级后出现漏洞攻击的解决办法
http://forum.ikaka.com/topic.asp?board=28&artid=5961295
gototop
 

解决方法一:

只要下载一个IP安全策略包(http://www.pcav.cn/Soft/sdrj/ogher/200607/355.html)
1、点击“开始-运行”,输入 gpedit.msc
2、打开“组策略”窗口,在左侧窗口依次展开“计算机配置-windows设置-安全设置-IP安全策略,在本地机器”。
3、右击右侧窗口,选择“所有任务-导入策略”,然后选择借压缩后的firewall.ipsec
4、如果右侧窗口出现了“常用安全策略禁用不必要的端口”项,则表示导入成功。
5、在已经导入的策略上单击右键指派该策略,确定 OK基本上可以预防常见的木马了。
采取这种方法可以避免打开防火墙而造成的系统资源打量占用的弊端


解决方法二:

注意:这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁
KB823980对该漏洞无效
远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,
允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会
(OSF)RPC协议,但添加了一些微软特定的扩展。

最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个
漏洞,其中两个是缓冲溢出漏洞,一个是拒绝服务漏洞。它们分别是:

1、Windows RPC DCOM接口长文件名堆缓冲区溢出漏洞
Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows
的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数
可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限
运行代码。成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或
删除数据,或以完全权限创建新帐号。

2、Windows RPC DCOM接口报文长度域堆缓冲区溢出漏洞
Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以
利用这些漏洞以本地系统权限在系统上执行任意指令。
漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对
象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利
用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操
作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。

3、Windows RPC DCOM接口拒绝服务和权限提升漏洞
windows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导
致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObject
界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻
击者可以劫持epmapper的管道来达到提升权限的目的。

影响系统:

Microsoft Windows NT Workstation 4.0
Microsoft Windows NT Server? 4.0
Microsoft Windows NT Server 4.0, Terminal Server Edition
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003


gototop
 

谢谢啊 就是看不太懂 第2种 不太懂`我用第1种试试
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT