首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2004-14)

NSFOCUS安全小組([email protected])
//www.nsfocus.com

微軟發布12月份安全公告 修復多個嚴重安全漏洞

發布日期:2004-12-15


綜述:
======
微軟剛剛發布了5個安全公告,這些公告描述并修復了9個安全漏洞,所有漏洞均屬于“重要”風險級別。攻擊者利用這些漏洞可能遠程入侵并完全控制服務器或者客戶端系統。

我們強烈建議使用Windows操作系統的用戶立刻檢查一下您的系統是否受此漏洞影響,并按照我們提供的解決方法予以解決。

分析:
======
微軟剛剛發布了5個最新的安全公告: MS04-041到MS04-045。這些安全公告分別描述了
9個安全問題,分別是有關各版本的Microsoft Windows的漏洞。

1.  MS04-041 - WordPad中的漏洞可能允許執行代碼(885836)

    - 受影響系統:

    Microsoft Windows NT Server 4.0 Service Pack 6a
    Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1
    Microsoft Windows XP 64-Bit Edition 2003版
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 64-Bit Edition
    Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
    Windows Millennium Edition (ME)

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    WordPad中存在的2個漏洞可能允許在受影響系統上遠程執行代碼.必須要求用戶交
    互才能利用這些漏洞.

    風險級別和漏洞標識
      ____________________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows  |Windows   |Windows|Windows |Windows Server|
     |             |         |98,98 SE,|NT 4.0    |2000   |XP SP1  |2003和Windows |
     |             |         |ME       |          |       |        |XP SP2        |
     |_____________|_________|_________|__________|_______|________|______________|
     |表格轉換漏洞 |遠程執行 |非緊急   |重要      |重要   |重要    |中            |
     |CAN-2004-0571|代碼     |         |          |       |        |              |
     |_____________|_________|_________|__________|_______|________|______________|
     |字體轉換漏洞 |遠程執行 |非緊急   |重要      |重要   |重要    |中            |
     |CAN-2004-0901|代碼     |         |          |       |        |              |
     |_____________|_________|_________|__________|_______|________|______________|

    - 臨時解決方案:

    * 不要使用Microsoft WordPad打開Word for Windows 6.0文檔
    * 使用Microsoft Word打開Word for Windows 6.0文檔
    * 在Windows 2000和Windows XP Service Pack 1上,禁用Word for Windows 6.0
      轉換器的處理程序
    * 在Windows XP Service Pack 2和Windows Server 2003上,確認沒有啟用Word
      for Windows 6.0轉換器
    * 刪除或重新命名Word for Windows 6.0轉換器程序文件

    - 廠商補丁:

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    //www.microsoft.com/technet/security/bulletin/MS04-041.mspx

2.  MS04-042 - DHCP中的漏洞可能允許遠程執行代碼和拒絕服務(885249)

    - 受影響系統:

    Microsoft Windows NT Server 4.0 Service Pack 6a
    Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    DHCP Server服務中存在2個漏洞,最嚴重的一個可能允許在受影響系統上遠程執
    行任意代碼。DHCP Server服務不是默認安裝的,僅有Windows NT 4.0 Server上
    的DHCP Server才受影響。

    風險級別和漏洞標識
          _______________________________
     |漏洞標識     |漏洞影響 |Windows   |
     |             |         |NT 4.0    |
     |             |         |          |
     |_____________|_________|__________|
     |登陸漏洞     |拒絕服務 |中        |
     |CAN-2004-0899|         |          |
     |_____________|_________|__________|
     |DHCP請求漏洞 |遠程執行 |重要      |
     |CAN-2004-0900|代碼     |          |
     |_____________|_________|__________|

    - 臨時解決方案:

    * 禁用DHCP登錄
    * 在防火墻中封堵UDP端口67和UDP端口68
    * 將DHCP Service遷移到Windows 2000 Server或更高版本
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

    //www.microsoft.com/technet/security/bulletin/MS04-042.mspx

3.  MS04-043 - 超級終端中的漏洞可能允許執行代碼(873339)

    - 受影響系統:

    Microsoft Windows NT Server 4.0 Service Pack 6a
    Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1
    Microsoft Windows XP 64-Bit Edition 2003版
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 64-Bit Edition

    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    超級終端中存在的漏洞可能允許在受影響系統中遠程執行代碼。必須要求用戶交
    互才能利用這個漏洞。

    風險級別和漏洞標識
       __________________________________________________________
     |漏洞標識     |漏洞影響 |Windows   |Windows|Windows |Windows|
     |             |         |NT 4.0    |2000   |XP      |Server |
     |             |         |          |       |        |2003   |
     |_____________|_________|__________|_______|________|_______|
     |超級終端漏洞 |遠程執行 |重要      |重要   |重要    |中     |
     |CAN-2004-0568|代碼     |          |       |        |       |
     |_____________|_________|__________|_______|________|_______|
    
    - 臨時解決方案:
    
    * 不要打開或保存您收到的不可靠來源的超級終端會話文件(.ht 文件)。
    * 阻塞超級終端會話文件(.ht 文件)防止郵件攻擊。
    * 刪除HKEY_CLASSES_ROOT\htfile項,禁用超級終端會話文件(.ht 文件)的處
      理程序。
    * 將超級終端客戶端從默認的遠程登錄客戶端狀態注銷。
    * 刪除超級終端。
    * 在Windows NT 4.0 Server、Windows 2000 Server和Windows Server 2003中,
      使用“控制面板”中的“添加或刪除程序”工具刪除超級終端。
    * 刪除或重命名超級終端程序文件。  

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:

     //www.microsoft.com/technet/security/bulletin/MS04-043.mspx

4.  MS04-044 - Windows Kernel和LSASS中的漏洞可能允許權限提升(885835)

    - 受影響系統:

    Microsoft Windows NT Server 4.0 Service Pack 6a
    Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service Pack 4
    Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
    Microsoft Windows XP 64-Bit Edition Service Pack 1
    Microsoft Windows XP 64-Bit Edition 2003版
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 64-Bit Edition

    - 漏洞危害: 權限提升
    - 嚴重程度: 重要
    - 漏洞描述:

    Windows Kernel和本地安全驗證子系統服務(LSASS)中存在的2個漏洞可能允許在
    受影響的系統上權限提升。攻擊者必須擁有有效的登陸憑據才能本地登陸利用這
    個漏洞。

  風險級別和漏洞標識
     ____________________________________________________________________
     |漏洞標識     |漏洞影響 |Windows   |Windows|Windows |Windows Server|
     |             |         |NT 4.0    |2000   |XP SP1  |2003和Windows |
     |             |         |          |       |        |XP SP2        |
     |_____________|_________|__________|_______|________|______________|
     |WindowsKernel|權限提升 |重要      |重要   |重要    |中            |
     |漏洞-        |         |          |       |        |              |
     |CAN-2004-0893|         |          |       |        |              |
     |_____________|_________|__________|_______|________|______________|
     |LSASS漏洞    |權限提升 |無        |重要   |重要    |重要          |
     |CAN-2004-0894|         |          |       |        |              |
     |_____________|_________|__________|_______|________|______________|
    
    - 臨時解決方案:
    
    無        

    - 廠商補丁:                

     微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
     的"Windows update"功能下載最新補丁。

     您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
     //www.microsoft.com/technet/security/bulletin/MS04-044.mspx

5.  MS04-045 - WINS中的漏洞可能允許遠程執行代碼(870763)

     - 受影響系統:
    
    Microsoft Windows NT Server 4.0 Service Pack 6a
    Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
    Microsoft Windows 2000 Server Service Pack 3和Microsoft Windows 2000
    Server Service Pack 4
    Microsoft Windows Server 2003
    Microsoft Windows Server 2003 64-Bit Edition
      
    - 漏洞危害: 遠程執行代碼
    - 嚴重程度: 重要
    - 漏洞描述:

    Windows Internet命令服務(WINS)中存在的2個漏洞可能允許在受影響系統上遠程
    執行代碼。WINS Server服務不是默認安裝的。

    風險級別和漏洞標識
      ________________________________________________
     |漏洞標識     |漏洞影響 |Windows |Windows|Windows|
     |             |         |NT 4.0  |2000   |Server |
     |             |         |Server  |Server |2003   |
     |_____________|_________|________|_______|_______|
     |名稱驗證漏洞 |遠程執行 |重要    |重要   |重要   |
     |CAN-2004-0567|代碼     |        |       |       |
     |_____________|_________|________|_______|_______|
     |上下文關聯   |遠程執行 |重要    |重要   |重要   |
     |漏洞-        |代碼     |        |       |       |
     |CAN-2004-1080|         |        |       |       |
     |_____________|_________|________|_______|_______|

    - 臨時解決方案:

    * 在防火墻阻斷TCP 42和UDP 42端口
    * 如果不需要的話刪除WINS
    * 在Windows 2000 Server和Windows Server 2003上,使用IPSec通訊確保WINS服
      務器復制伙伴之間通訊的安全.
    
    - 廠商補丁:                

    微軟已經提供了安全補丁以修復此安全漏洞,我們建議您使用Windows系統自帶
    的"Windows update"功能下載最新補丁。

    您也可以通過微軟的安全公告選擇并安裝針對您所用系統的安全補丁:
    
    //www.microsoft.com/technet/security/bulletin/MS04-045.mspx

附加信息:
==========
1. //www.microsoft.com/technet/security/bulletin/MS04-041.mspx
2. //www.microsoft.com/technet/security/bulletin/MS04-042.mspx
3. //www.microsoft.com/technet/security/bulletin/MS04-043.mspx
4  //www.microsoft.com/technet/security/bulletin/MS04-044.mspx
5. //www.microsoft.com/technet/security/bulletin/MS04-045.mspx
6. //www.bkkgl.icu/index.php?act=alert&do=view&aid=49

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/?;?、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: //www.nsfocus.com

© 2019 綠盟科技