首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2004-01)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布2004年1月安全公告 修復多個嚴重安全漏洞

發布日期:2004-01-15


綜述:
======
微軟剛剛發布了3個安全公告,這些公告描述并修復了3個安全漏洞,其中的1個安全漏洞屬于緊急級別,攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或者客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了3個最新的安全公告: MS04-001 到 MS04-003。這些安全公告分別描述了3個安全問題,分別是有關Microsoft ISA(Internet Security and Acceleration)Server 2000,Exchange Server 2003和MDAC函數的漏洞。

其中MS04-001和MS04-003中所描述的安全漏洞需要您立刻進行處理。

1.  MS04-001 - Microsoft Internet Security and Acceleration Server 2000
               H.323過濾中的漏洞可能允許執行遠程代碼(816458)

    - 受影響系統:
    
    Microsoft Internet Security and Acceleration Server 2000
    Microsoft Small Business Server 2000(它包含Microsoft Internet Security and Acceleration Server 2000)
    Microsoft Small Business Server 2003(它包含Microsoft Internet Security and Acceleration Server 2000)

    - 不受影響系統:
    
    Microsoft Proxy Server 2.0

    - 漏洞危害: 執行遠程代碼
    - 嚴重程度: 緊急
    - 漏洞描述:

    在ISA Server 2000的H.323過濾中存在一個安全漏洞,可能允許攻擊者溢出ISA
    Server 2000的Microsoft防火墻服務中的緩沖區。成功利用這個漏洞的攻擊者可
    以嘗試在Microsoft防火墻服務的安全環境下運行他們所選擇的代碼。這可能允許
    攻擊者完全控制系統。在運行ISA Server 2000的服務器中(以集成模式或防火墻
    模式安裝)H.323過濾是默認允許的。

    - 臨時解決方案:

    * 禁用H.323過濾
    * 在邊界或網關路由器阻斷TCP 1720端口
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    Microsoft Internet Security and Acceleration Server 2000
    
http://www.microsoft.com/downloads/details.aspx?FamilyId=CBE42990-4156-4E1D-9ACB-4CD449D9599B&displaylang=en

    Microsoft Small Business Server 2000
    
http://www.microsoft.com/downloads/details.aspx?FamilyId=CBE42990-4156-4E1D-9ACB-4CD449D9599B&displaylang=en
  
    Microsoft Small Business Server 2003
    
http://www.microsoft.com/downloads/details.aspx?FamilyId=CBE42990-4156-4E1D-9ACB-4CD449D9599B&displaylang=en
    
2.  MS04-002 - Exchange Server 2003中的漏洞可能導致權限提升(832759)

    - 受影響系統:
    
    Microsoft Exchange Server 2003  

    - 不受影響系統:

    Microsoft Exchange 2000 Server
    Microsoft Exchange Server 5.5

    - 漏洞危害: 權限提升
    - 嚴重程度: 中等
    - 漏洞描述:

    如果在提供OWA(Outlook Web Access)訪問的前端Exchange 2003 server之間使
    用NTLM驗證的話,或在Windows 2000和Windows Server 2003上運行OWA的話,或
    者使用了運行Windows Server 2003的后端Exchange 2003的話,則重用超文本傳
    輸協議(HTTP)連接的方式存在漏洞,通過Exchange 2003前端服務程序和Outlook
    Web Access訪問郵箱的用戶可能連接到其他用戶的郵箱。
    
    這個漏洞導致對郵箱的隨機的,不可靠的訪問,但僅限于最近通過OWA訪問過的郵
    箱。

    - 臨時解決方案:

    * 在Exchange Server 2003前端服務程序禁用HTTP連接重用
    * 在Exchange Server 2003后端服務程序上運行OWA的虛擬服務器上允許Kerberos
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    Microsoft Exchange Server 2003
    
http://www.microsoft.com/downloads/details.aspx?FamilyId=9542F949-D09B-4199-A837-FBCFC0567676&displaylang=en

3.  MS04-003 - MDAC函數中的緩沖區溢出可能允許代碼執行(832483)

    - 受影響系統:
        
    Microsoft Data Access Components 2.5 (捆綁于Microsoft Windows 2000)
    Microsoft Data Access Components 2.6 (捆綁于Microsoft SQL Server 2000)
    Microsoft Data Access Components 2.7 (捆綁于Microsoft Windows XP)
    Microsoft Data Access Components 2.8 (捆綁于Microsoft Windows Server 2003)
    Microsoft Data Access Components 2.8 (捆綁于Windows Server 2003 64-Bit Edition)

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    當網絡中的客戶系統試圖看到該網絡中運行SQL Server的計算機列表時,客戶向
    那個網絡中的所有設備發送廣播請求。由于特定MDAC組件中的漏洞,攻擊者可能
    以特別創建的報文響應這個請求,導致緩沖區溢出。

    成功利用這個漏洞的攻擊者可以在系統中獲得與初始廣播請求程序相同級別的權
    限。攻擊者可以采取的行為取決于使用MDAC程序的權限。
    
    - 臨時解決方案:

    阻斷UDP 1434端口的流入通訊              

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    Microsoft Data Access Components 2.5 (捆綁于Microsoft Windows 2000)
    Microsoft Data Access Components 2.6 (捆綁于Microsoft SQL Server 2000)
    Microsoft Data Access Components 2.7 (捆綁于Microsoft Windows XP)
    Microsoft Data Access Components 2.8 (捆綁于Microsoft Windows Server 2003)
    所有以上版本使用同一個更新:
    
http://www.microsoft.com/downloads/details.aspx?FamilyId=39472EE8-C14A-47B4-BFCC-87988E062D91&displaylang=en
    
    Microsoft Data Access Components 2.8 (捆綁于Windows Server 2003 64-Bit Edition)
    
http://www.microsoft.com/downloads/details.aspx?FamilyId=1D93D9E4-2B22-4595-B8C5-643824857EC0&displaylang=en

附加信息:
==========
1. http://www.microsoft.com/technet/security/bulletin/MS04-001.asp
2. http://www.microsoft.com/technet/security/bulletin/MS04-002.asp
3. http://www.microsoft.com/technet/security/bulletin/MS04-003.asp

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 河南快3综合走势走势图 吉林快3 足彩二串一稳赚技巧 河南泳坛夺金近30期 三人麻将叫什么名字 河南快3官方网站 陕西快乐十分首页 中原河北麻将下载app 新疆时时开结果查询 pk10计划软件免费版 王中王新资料大全 pk10看走势图教程