首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2007-10)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

微軟發布10月份安全公告 修復多個嚴重安全漏洞

發布日期:2007-10-10


綜述:
======
微軟發布了10月份的6篇安全公告,這些公告描述并修復了8個安全漏洞,其中4個漏洞屬于“緊急”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟發布了10月份的6篇最新的安全公告:MS07-055到MS07-060。這些安全公告分別描述了8個安全問題,分別是有關各版本的Microsoft Windows、IE、Outlook Express和Windows Mail和SharePoint等產品和服務中的漏洞。

1. MS07-055 - 柯達圖像查看器中的漏洞可能允許遠程執行代碼(923810)

    - 受影響軟件:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
                  
    - 漏洞描述:

    Windows中的柯達圖像查看器處理特制圖像文件的方式中存在一個遠程執行代碼漏
    洞。攻擊者可以通過構建特制圖像來利用此漏洞,如果用戶訪問網站、查看特制
    電子郵件或者打開電子郵件附件,該漏洞可能允許遠程執行代碼。成功利用此漏
    洞的攻擊者可以完全控制受影響的系統。
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |柯達圖像查看器   |總體風險級別 |
|                 |遠程代碼執行漏洞 |             |
|                 |CVE-2007-2217    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000 SP4 |緊急             | 緊急        |
|                 |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP SP2   |緊急             | 緊急        |
|                 |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Server 2003 SP1和|緊急             | 緊急        |
|SP2              |遠程代碼執行     |             |
|_________________|_________________|_____________|
          
    - 臨時解決方案:

    * 以純文本格式閱讀電子郵件可幫助保護您自己免受來自HTML電子郵件攻擊媒介
    的攻擊。
    * 修改oieng400.dll上的訪問控制列表:
    
    1. 以擁有管理員特權的用戶身份登錄。
    2. 單擊“開始”,單擊“運行”,鍵入 cmd,然后單擊“確定”。
    3. 記下文件上的當前 ACL(包括繼承設置),以便將來必須撤消此修改時作為參
    考。要查看ACL,請鍵入以下內容:
    cacls “C:\winnt\system32\oieng400.dll”
    4. 要拒絕“everyone”組訪問該文件,請在命令提示符處鍵入以下內容:
    cacls “C:\winnt\system32\oieng400.dll” /E /D Everyone
                  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。
    
    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-055.mspx
    
2. MS07-056 - Outlook Express和Windows Mail安全更新(941202)

    - 受影響系統:
    
    Outlook Express 5.5 Service Pack 2
    Outlook Express 6 Service Pack 1
    Microsoft Outlook Express 6
    Windows Mail

    - 漏洞描述:

    用于Microsoft Vista的Outlook Express和Windows Mail不正確的處理畸形的NNTP
    響應,導致遠程執行代碼漏洞。攻擊者可以通過構建特制的網頁來利用該漏洞。
    如果用戶查看網頁,該漏洞可能允許遠程執行代碼。成功利用此漏洞的攻擊者可
    以獲得與登錄用戶相同的用戶權限。

    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |網絡新聞傳輸協議 |總體風險級別 |
|                 |內存破壞漏洞     |             |
|                 |CVE-2007-3897    |             |
|_________________|_________________|_____________|
|Windows 2000     |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|2000 SP4上的     |                 |             |
|Outlook Express  |緊急             |緊急         |
|5.5 SP2          |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|2000 SP4上的     |                 |             |
|Outlook Express  |緊急             |緊急         |
|6 SP1            |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP       |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|XP SP2上的Outlook|緊急             |緊急         |
|Express 6        |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|XP Professional  |緊急             |緊急         |
|x64 SP2上的      |遠程代碼執行     |             |
|Outlook Express 6|                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Server 2003 SP1或|緊急             |緊急         |
|SP2上的Outlook   |遠程代碼執行     |             |
|Express 6        |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Server 2003 SP1  |                 |             |
|(基于Itanium的系|緊急             |緊急         |
|統)和SP2(基于  |遠程代碼執行     |             |
|Itanium的系統)上|                 |             |
|的Express 6      |                 |             |
|_________________|_________________|_____________|
|Windows Vista    |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Vista中的Windows |緊急             |緊急         |
|Mail             |遠程代碼執行     |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Vista x64版中的  |緊急             |緊急         |
|Windows Mail     |遠程代碼執行     |             |
|_________________|_________________|_____________|
    
    - 臨時解決方案:
    
    * 禁用新聞協議處理程序。請將以下文本粘貼于記事本等文本編輯器中,然后使
    用.reg文件擴展名保存文件:

Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\news\shell\open\command]
@=""

[HKEY_CLASSES_ROOT\snews\shell\open\command]
@=""

    您可以通過雙擊此.reg文件將其應用到各個系統,還可以使用組策略跨域應用該
    文件。

    * 刪除Outlook Express或Windows Mail客戶端中所有已注冊的新聞帳戶。
    
    1. 在Windows Mail或Outlook Express中,選擇“工具”菜單,然后選擇“帳戶”
    2. 選擇一個新聞帳戶,然后依次單擊“刪除”、“確定”或“是”
    3. 對所有新聞帳戶重復步驟2
  
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-056.mspx
    
3. MS07-057 - Internet Explorer累積性安全更新(939653)

    - 受影響軟件:
  
    Internet Explorer 5.01
    Internet Explorer 6 Service Pack 1
    Internet Explorer 6
    Internet Explorer 7

    - 漏洞描述:

    Internet Explorer中存在多個欺騙漏洞,可能允許攻擊者在瀏覽器窗口中顯示欺
    騙內容。信任UI的地址欄和其他部分已經離開攻擊者的網站,但是窗口的內容仍
    然包含攻擊者的網頁。
    
    Internet Explorer在某些情況下發生無法處理的錯誤導致一個遠程執行代碼漏洞。
    攻擊者可以通過構建特制的網頁來利用該漏洞,如果用戶查看網頁,該漏洞可能
    允許遠程執行代碼。成功利用此漏洞的攻擊者可以獲得與登錄用戶相同的用戶權
    限。

    風險級別和漏洞標識
______________________________________________________________
|受影響軟件|地址欄欺騙   |錯誤處理內存 |地址欄欺騙   |所有漏洞|
|          |漏洞         |破壞         |漏洞         |總體風險|
|          |CVE-2007-3892|CVE-2007-3893|CVE-2007-1091|級別    |
|          |             |             |CVE-2007-3826|        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|IE 5.01和 |             |             |             |        |
|6 SP1     |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|2000 SP4  |中等         |緊急         |低           |緊急    |
|上的IE    |欺騙         |遠程執行代碼 |欺騙         |        |
|5.01 SP4  |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|2000 SP4  |中等         |緊急         |低           |緊急    |
|上的IE 6  |欺騙         |遠程執行代碼 |欺騙         |        |
|SP1       |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|IE 6      |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|XP SP2上的|中等         |緊急         |低           |緊急    |
|IE 6      |欺騙         |遠程執行代碼 |欺騙         |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|XP x64版和|中等         |緊急         |低           |緊急    |
|XP x64 SP2|欺騙         |遠程執行代碼 |欺騙         |        |
|的IE 6    |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|Server    |             |             |             |        |
|2003 SP1  |低           |中等         |低           |中等    |
|和Server  |欺騙         |遠程執行代碼 |欺騙         |        |
|2003 SP2  |             |             |             |        |
|的IE 6    |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|Server    |             |             |             |        |
|2003 x64  |低           |中等         |低           |中等    |
|和Server  |欺騙         |遠程執行代碼 |欺騙         |        |
|2003 x64  |             |             |             |        |
|SP2的IE 6 |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|Server    |             |             |             |        |
|2003 SP1  |低           |中等         |低           |中等    |
|(基于     |欺騙         |遠程執行代碼 |欺騙         |        |
|Itanium的 |             |             |             |        |
|系統)和   |             |             |             |        |
|Server2003|             |             |             |        |
|SP2(基于  |             |             |             |        |
|Itanium的 |             |             |             |        |
|系統的IE 6|             |             |             |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|IE 7      |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|XP SP2的  |中等         |緊急         |低           |緊急    |
|IE 7      |欺騙         |遠程執行代碼 |欺騙         |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|XP x64版和|中等         |緊急         |低           |緊急    |
|XP x64 SP2|欺騙         |遠程執行代碼 |欺騙         |        |
|的IE 7    |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|Server    |             |             |             |        |
|2003 SP1  |低           |中等         |低           |中等    |
|和Server  |欺騙         |遠程執行代碼 |欺騙         |        |
|2003 SP2  |             |             |             |        |
|的IE 7    |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|Server    |             |             |             |        |
|2003 x64  |低           |中等         |低           |中等    |
|和Server  |欺騙         |遠程執行代碼 |欺騙         |        |
|2003 x64  |             |             |             |        |
|SP2的IE 7 |             |             |             |        |
|__________|_____________|_____________|_____________|________|
|Server    |             |             |             |        |
|2003 SP1  |低           |中等         |低           |中等    |
|(基于     |欺騙         |遠程執行代碼 |欺騙         |        |
|Itanium的 |             |             |             |        |
|系統)和   |             |             |             |        |
|Server2003|             |             |             |        |
|SP2(基于  |             |             |             |        |
|Itanium的 |             |             |             |        |
|系統的IE 7|             |             |             |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|Vista中的 |中等         |緊急         |低           |緊急    |
|IE 7      |欺騙         |遠程執行代碼 |欺騙         |        |
|__________|_____________|_____________|_____________|________|
|          |             |             |             |        |
|Vista x64 |中等         |緊急         |低           |緊急    |
|版中的IE 7|欺騙         |遠程執行代碼 |欺騙         |        |
|__________|_____________|_____________|_____________|________|

   - 臨時解決方案:
    
    * 將Internet和本地Intranet安全區域設置設為“高”,以便在這些區域中運行ActiveX
     控件和活動腳本之前進行提示。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/china/technet/security/bulletin/MS07-057.mspx
    
4. MS07-058 - RPC中的漏洞可能導致拒絕服務(933729)
  
    - 受影響軟件:
    
    Microsoft Windows 2000 Service Pack 4
    Windows XP Service Pack 2
    Windows XP Professional x64 Edition
    Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2
    Windows Server 2003 x64 Edition和Windows Server 2003 x64 Edition Service
    Pack 2
    Windows Server 2003 SP1(用于基于Itanium的系統)以及Windows Server 2003
    SP2(用于基于Itanium的系統)
    Windows Vista
    Windows Vista x64 Edition

    - 漏洞描述:

    在執行RPC請求身份驗證時,由于與NTLM安全提供程序通訊失敗,遠程過程調用
    (RPC)設備里存在一個拒絕服務漏洞。匿名攻擊者可通過在網絡上將特制的身份
    驗證請求發往計算機來利用此漏洞。利用此漏洞的攻擊者可能會導致計算機停止
    響應和自動重新啟動。

    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |RPC認證漏洞      |總體風險級別 |
|                 |CVE-2007-2228    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows 2000     |低               | 低          |
|SP4              |信息泄露         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP       |重要             | 重要        |
|SP2              |拒絕服務         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows XP Pro   |重要             | 重要        |
|x64版            |拒絕服務         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 SP1和Windows|拒絕服務         |             |
|Server 2003 SP2  |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 x64版和     |拒絕服務         |             |
|Windows Server   |                 |             |
|2003 x64版SP2    |                 |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Server   |重要             | 重要        |
|2003 for         |拒絕服務         |             |
|Itanium-based    |                 |             |
|Systems和Windows |                 |             |
|Server 2003 with |                 |             |
|SP1 for Itanium- |                 |             |
|based Systems    |                 |             |
|_________________|_________________|_____________|            
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|                 |拒絕服務         |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Windows Vista    |重要             | 重要        |
|x64版            |拒絕服務         |             |
|_________________|_________________|_____________|

     - 臨時解決方案:
    
    * 在防火墻處阻止以下內容:
      UDP端口135、137、138、445;TCP端口135、139、445、593
      端口號大于1024的端口上的所有非法入站通信
      任何其他特殊配置的RPC端口

    * 使用個人防火墻,如Windows防火墻,Windows XP和Windows Server 2003附帶
    此防火墻。
    * 請在支持高級TCP/IP過濾功能的系統上啟用此功能。
    * 通過在受影響的系統上使用IPSec來阻止受影響的端口。

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
     http://www.microsoft.com/china/technet/security/bulletin/MS07-058.mspx
    
5. MS07-059 - Windows SharePoint Services 3.0和Office SharePoint Server 2007
   中的漏洞可能導致SharePoint站點中權限提升(942017)

    - 受影響軟件:

    系統:Windows Server 2003
    組件:Microsoft Windows SharePoint Services 3.0
    
    軟件:
    Microsoft Office SharePoint Server 2007
    Microsoft Office SharePoint Server 2007 x64 Edition

    - 漏洞描述:

    Microsoft Windows SharePoint Services 3.0和Microsoft Office SharePoint
    Server 2007中存在一個腳本執行漏洞。與工作站或者服務器環境中的權限提升相
    反,該漏洞可能允許攻擊者運行可導致SharePoint站點中的權限提升的任意腳本。
    該漏洞還可能允許攻擊者運行任意腳本以修改用戶的緩存,從而導致工作站上的
    信息泄露。不過,要利用此漏洞,需要進行用戶交互。
    
    風險級別和漏洞標識
__________________________________________________
|受影響軟件        |SharePoint腳本   |總體風險級別 |
|                  |執行漏洞         |             |
|                  |CVE-2007-2581    |             |
|__________________|_________________|_____________|
|                  |                 |             |
|Windows SharePoint|重要             | 重要        |
|Services 3.0      |權限提升         |             |
|__________________|_________________|_____________|
|                  |                 |             |
|Office SharePoint |重要             | 重要        |
|Server 2007       |權限提升         |             |
|__________________|_________________|_____________|

    - 臨時解決方案:

    無
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。
    http://www.microsoft.com/china/technet/security/bulletin/MS07-059.mspx
    
6. MS07-060 Microsoft Word中的漏洞可能允許遠程執行代碼(942695)

    - 受影響軟件:
  
    Microsoft Word 2000 Service Pack 3
    Microsoft Word 2002 Service Pack 3
    Microsoft Office 2004 for Mac

    - 漏洞描述:

    Word處理特制Word文件的方式中存在一個遠程執行代碼漏洞。如果用戶打開帶有
    畸形字符串的特制Word文件,該漏洞可能允許遠程執行代碼。那些帳戶被配置為
    擁有較少系統用戶權限的用戶比具有管理用戶權限的用戶受到的影響要小。

    風險級別和漏洞標識
__________________________________________________
|受影響軟件       |Word內存破壞漏洞 |總體風險級別 |
|                 |CVE-2007-3899    |             |
|_________________|_________________|_____________|
|                 |                 |             |
|Word 2000 SP3    |緊急             | 緊急        |
|                 |遠程代碼執行     |             |
|_________________|_________________|_____________|
|Word 2002 SP3    |緊急             | 緊急        |
|                 |遠程代碼執行     |             |
|_________________|_________________|_____________|
|Office 2004 for  |重要             | 重要        |
|Mac              |遠程代碼執行     |             |
|_________________|_________________|_____________|

    - 臨時解決方案:
    
    * 不要打開或保存從不受信任來源或從受信任來源意外收到的Microsoft Office
    文件。
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶的
    "Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    http://www.microsoft.com/technet/security/Bulletin/MS07-060.mspx

附加信息:
==========
1. http://www.microsoft.com/china/technet/security/bulletin/MS07-055.mspx
2. http://www.microsoft.com/china/technet/security/bulletin/MS07-056.mspx
3. http://www.microsoft.com/china/technet/security/bulletin/MS07-057.mspx
4. http://www.microsoft.com/china/technet/security/bulletin/MS07-058.mspx
5. http://www.microsoft.com/china/technet/security/bulletin/MS07-059.mspx
6. http://www.microsoft.com/china/technet/security/bulletin/MS07-060.mspx
7. http://www.us-cert.gov/cas/techalerts/TA07-282A.html
8. http://secunia.com/advisories/27092/
9. http://secunia.com/advisories/27112/
10. http://secunia.com/advisories/23469/
11. http://secunia.com/advisories/27133/
12. http://secunia.com/advisories/27153/
13. http://secunia.com/advisories/27151/
14. http://marc.info/?l=bugtraq&m=117838004815166&w=2
15. http://lcamtuf.coredump.cx/ietrap/
16. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=607

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2019 綠盟科技
重庆时时彩计划准不准 陕西十一选五走势图带连线 飞艇计划6码红网 山西11选五开奖结果 吉林时时彩官网 娄底股票配资 买天文望远镜赚钱 彩铅36色还是48色更好 单机麻将大满贯 乐彩33一分快三预测 大连娱网棋牌安卓官网 广西棋牌贵港麻将奖码 飞艇全天免费计划数据7码