首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2009-08)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布8月份安全公告 修復多個嚴重安全漏洞

發布日期:2009-08-14


綜述:
======
微軟發布了8月份的9篇安全公告,這些公告描述并修復了21個安全漏洞,其中17個漏
洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,
并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了8月份的9篇最新的安全公告:MS09-036到MS09-044。這些安全公告描述了
21個安全問題,分別是有關Windows操作系統、.NET Framework、Microsoft活動模板
庫和Office Web組件中的漏洞。

1. MS09-036 - Microsoft Windows ASP.NET中的安全漏洞可能導致拒絕服務(970957)

    - 受影響軟件和系統:

    .NET Framework 2.0 SP1
    .NET Framework 3.5
    .NET Framework 2.0 SP2
    .NET Framework 3.5 SP1

    - 漏洞描述:

    ASP.NET管理請求調度的方式存在拒絕服務漏洞。攻擊者可以創建特制的匿名HTTP
    請求導致受影響的Web服務器變得沒有響應,直到重啟相關的應用池。

  - 臨時解決方案:

    * 切換到IIS原始線程池。
    
    方法1:在注冊表中指定maxConcurrentRequestsPerCPU值。
    方法2:在ASPNET.Config文件的ASP.NET配置部分,指定應用池的maxConcurrentRequestsPerCPU
    值。
        
    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-036.mspx

2. MS09-037 - Microsoft活動模板庫(ATL)中安全漏洞可能導致遠程執行代碼(973908)

    - 受影響系統:

    Microsoft Outlook Express 5.5 Service Pack 2
    Microsoft Outlook Express 6 Service Pack 1
    Windows ATL組件
    DHTML Editing Component ActiveX控件
    Microsoft Outlook Express 6
    Windows Media Player 9、Windows Media Player 10和Windows Media Player 11
    
    - 漏洞描述:

    Microsoft活動模板庫(ATL)中存在多個內存拷貝、未初始化對象和對象類型不
    匹配等漏洞。如果用戶加載了惡意網站上所承載的特制組件或控件,這些漏洞可
    能允許遠程執行代碼。那些帳戶被配置為擁有較少系統用戶權限的用戶比具有管
    理用戶權限的用戶受到的影響要小。

    - 臨時解決方案:

    * 將Internet Explorer配置為在Internet和本地Intranet安全區域中運行ActiveX
    控件之前進行提示。
        
    * 將Internet 和本地Intranet安全區域設置設為“高”,以便在這些區域中運行
    ActiveX控件和活動腳本之前進行提示。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-037.mspx

3. MS09-038 - Windows媒體文件處理中的漏洞可能允許遠程執行代碼(971557)

    - 受影響系統:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 with SP2 for Itanium-based Systems
    Windows Vista、Vista Service Pack 1和Vista Service Pack 2
    Windows Vista x64 Edition、x64 Edition Service Pack 1和x64 Edition Service
    Pack 2
    Windows Server 2008 for 32-bit Systems和2008 for 32-bit Systems Service
    Pack 2
    Windows Server 2008 for x64-based Systems和2008 for x64-based Systems
    Service Pack 2
    Windows Server 2008 for Itanium-based Systems和2008 for Itanium-based
    Systems Service Pack 2

    - 漏洞描述:

    Microsoft Windows處理特制AVI格式文件的方式中存在整數溢出和指針引用錯誤。
    如果用戶打開了特制的 AVI 文件,這些漏洞可能允許執行代碼。

    - 臨時解決方案:

    * 拒絕訪問Avifil32.dll。
    * 刪除HKEY_CLASSES_ROOT\CLSID\{40C3D757-D6E4-4b49-BB41-0E5BBEA28817}。

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-038.mspx

4. MS09-039 - WINS中的漏洞可能允許遠程執行代碼(969883)

    - 受影響軟件:

    Microsoft Windows 2000 Server Service Pack 4
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)

    - 漏洞描述:

    Windows Internet名稱服務(WINS)在處理特制WINS報文時存在堆溢出,從可信
    任的WINS復制伙伴收到的特制WINS報文的數據結構時存在整數溢出。成功利用此
    漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改
    或刪除數據;或者創建新帳戶。
    
    - 臨時解決方案:
    
    * 在防火墻上屏蔽TCP 42和UDP 42端口。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-039.mspx

5. MS09-040 - 消息隊列中的漏洞可能允許權限提升(971032)

    - 受影響軟件:

    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)
    Windows Vista
    Windows Vista x64 Edition

    - 漏洞描述:
    
    由于對消息隊列服務所發布的IOCTL請求解析中存在缺陷,導致Windows消息隊列
    服務(MSMQ)中存在一個權限提升漏洞。MSMQ服務在將輸入數據傳遞到緩沖區之
    前沒有正確的檢查這些字符串。成功利用此漏洞的攻擊者可執行任意代碼,并可
    完全控制受影響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者
    創建擁有完全用戶權限的新帳戶。
  
    - 臨時解決方案:

    * 禁用消息隊列服務。

    - 廠商補丁:

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS09-032.mspx    

6. MS09-041 - Workstation服務中的漏洞可能允許權限提升(971657)

    - 受影響系統:

    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)
    Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1和Windows
    Vista x64 Edition Service Pack 2
    Windows Server 2008(用于32位系統)和Windows Server 2008(用于32位系統)
    Service Pack 2
    Windows Server 2008(用于基于x64的系統)和Windows Server 2008(用于基于
    x64的系統)Service Pack 2
    Windows Server 2008(用于基于Itanium的系統)和Windows Server 2008(用于
    基于Itanium的系統)Service Pack 2

    - 漏洞描述:

    Windows Workstation服務在收到特制RPC消息時不能正確地分配和釋放內存,可
    能出現“雙重釋放”的情況。成功利用此漏洞的攻擊者可以使用提升的權限運行任
    意代碼。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用
    戶權限的新帳戶。

    - 臨時解決方案:

    * 在防火墻處阻止TCP 139和445端口。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-041.mspx

7. MS09-042 - Telnet中的漏洞可能允許遠程執行代碼(960859)

    - 受影響系統:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2和Windows XP Service Pack 3
    Windows XP Professional x64 Edition Service Pack 2
    Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition Service Pack 2
    Windows Server 2003 SP2(用于基于Itanium的系統)
    Windows Vista、Windows Vista Service Pack 1和Windows Vista Service Pack 2
    Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1和Windows
    Vista x64 Edition Service Pack 2
    Windows Server 2008(用于32位系統)和Windows Server 2008(用于32位系統)
    Service Pack 2
    Windows Server 2008(用于基于x64的系統)和Windows Server 2008(用于基于
    x64的系統)Service Pack 2
    Windows Server 2008(用于基于Itanium的系統)和Windows Server 2008(用于
    基于Itanium的系統)Service Pack 2

    - 漏洞描述:

    Telnet協議未正確地選擇加入NTLM憑據反射保護以確保用戶憑據不被反射回來并
    供用戶使用。成功利用此漏洞的攻擊者可以使用提升的權限運行任意代碼。攻擊
    者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳
    戶。
    
    - 臨時解決方案:

    無
    
8. MS09-043 - Microsoft Office Web組件中的漏洞可能允許遠程執行代碼(957638)

    - 受影響系統:
    
    Microsoft Office XP Service Pack 3
    Microsoft Office 2003 Service Pack 3
    Microsoft Office 2000 Web Components Service Pack 3
    Microsoft Office XP Web Components Service Pack 3
    Microsoft Office 2003 Web Components Service Pack 3
    2007 Microsoft Office System的Microsoft Office 2003 Web Components Service Pack 1
    Microsoft ISA Server 2004 Standard Edition Service Pack 3
    Microsoft ISA Server 2004 Enterprise Edition Service Pack 3
    Microsoft ISA 2006 Standard Edition Service Pack 1
    Microsoft ISA Server Enterprise Edition 2006 Service Pack 1
    Microsoft BizTalk Server 2002
    Microsoft Visual Studio .NET 2003 Service Pack 1
    Microsoft Office Small Business Accounting 2006

    - 漏洞描述:

    Office Web Components ActiveX控件中存在多個內存分配、堆破壞等安全漏洞。
    攻擊者可以通過構建特制的網頁來利用該漏洞。當用戶查看網頁時,該漏洞可能
    允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權
    限。
    
    - 臨時解決方案:

    * 禁止在Internet Explorer中運行Office Web Components庫。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-043.mspx

9. MS09-044 - 遠程桌面連接中的漏洞可能允許遠程執行代碼(970927)

    - 受影響系統:
    
    RDP 5.0版
    RDP 5.1版
    RDP 5.2版
    RDP 6.0版
    RDP 6.1版  
        
    - 漏洞描述:

    Microsoft遠程桌面連接(之前稱為終端服務客戶端)處理RDP服務器返回的特定
    參數的方法中存在堆溢出漏洞。成功利用此漏洞的攻擊者可以完全遠程控制受影
    響的系統。攻擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全
    用戶權限的新帳戶。
    
    - 臨時解決方案:

    * 限制對mstscax.dll的訪問。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS09-044.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS09-036.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS09-037.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS09-038.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS09-039.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS09-040.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS09-041.mspx
7. http://www.microsoft.com/china/technet/security/bulletin/MS09-042.mspx
8. http://www.microsoft.com/china/technet/security/bulletin/MS09-043.mspx
9. http://www.microsoft.com/china/technet/security/bulletin/MS09-044.mspx
10. http://www.us-cert.gov/cas/techalerts/TA09-223A.html
11. http://marc.info/?l=bugtraq&m=125002680409318&w=2
12. http://marc.info/?l=bugtraq&m=125003204517449&w=2
13. http://marc.info/?l=bugtraq&m=125002640908577&w=2
14. http://marc.info/?l=bugtraq&m=125002792211185&w=2
15. http://marc.info/?l=bugtraq&m=125002738410311&w=2
16. http://marc.info/?l=bugtraq&m=125002194600867&w=2
17. http://secunia.com/advisories/36229/
18. http://secunia.com/advisories/36222/
19. http://secunia.com/advisories/36220/
20. http://secunia.com/advisories/36214/
21. http://secunia.com/advisories/36213/
22. http://secunia.com/advisories/36206/
23. http://secunia.com/advisories/36187/
24. http://secunia.com/advisories/36127/

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 宁夏11选5哪里可以投注 北京麻将馆 幸运飞艇选号技巧和心得 幸运28全包模式稳赚的 鸡肉加工厂赚钱吗 欢乐生肖投注 辽宁快乐12走势图 任选基本走势 赛车北京pk10官网冷热 快乐12在线投注 欢乐生肖是官方彩吗 方舟药怎么赚钱 内蒙古快3今日预测