近期微软爆出四年以来最严重的安全漏洞,赛迪网安全频道特邀请安全专家张晓兵撰文,为大众 解读此次微软MS08-067漏洞,并针对于此给出了完全 的处理 方安全案。
第一部分:MS08-067漏洞与趋势剖析
2008年10月23日,微软爆出特大安全漏洞,几乎影响所有Windows系统,强烈建议广大用户及时下载安装该漏洞补丁。
成功使用 该漏洞的远程攻击者,可能会使用 此疑问 危及基于Microsoft Windows系统的安全,并获取对该系统的控制权。
这是微软近一年半以来首次突破 每月定期揭晓 安全公告惯例而紧急揭晓 的更新通告。
该安全漏洞可能准许 远程执行代码,假如 受影响的系统收到了特制伪造的RPC请求。在Microsoft Windows 2000、Windows xp 和Windows Server 2003系统,攻击者能够 使用 此漏洞无需议决 认证运行随意 代码。这个漏洞还可能被蠕虫使用 ,此安全漏洞能够 议决 恶意构造的网络包直接发起攻击,并且攻击者能够 获取完整权限,因此该漏洞很可能会被用于打造 蠕虫以实行 大规模的攻击。
受影响的操作系统如下:
Windows xp Professional x64 Edition
Microsoft Windows 2000 Service Pack 4
Windows xp Service Pack 2
Windows xp Service Pack 3
Windows xp Professional x64 Edition
Windows xp Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)
Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 Itanium 的系统)
Windows 7 Beta(用于 32 位系统)
Windows 7 Beta x64 Edition
Windows 7 Beta(用于基于 Itanium 的系统)
此外,在微软揭晓 补丁之前有关 攻击已经被少量捕获,溢出代码在补丁发放日已经公开,并且 在当天已经有应急组织捕获到有关 样本。
从当前 的情况看,已经在较长的时间里没有类似机制漏洞出现。当前 各应急组织、运营商、用户准备不足,因此应该警惕根据该漏洞制造的病毒在近期大规模爆发。
对于该漏洞在未来一段时间内的成长 趋势,安天认为该漏洞可能造成病毒感染数目 的显著上升、可能导致盗号窃密事件的显著上升、可能短时间内造成傀儡主机数目 的增长并产生新的僵尸网络、可能关联造成网络探测、扫描、DDoS攻击事件的添加 及垃圾邮件的传达 。
由于服务器系统有关 防护比较严格,受到的影响相对较小,其直接攻击可能会带动挂马事件的小幅上升,但不会有重大影响。其对挂马的关联影响可能首要 表现在攻击者可能在短时间内获取更多的探测节点,从而找到更多的可注入WEB节点。
在地域形式上,国内用户受影响程度要远高于欧美地区,这是因为国内用户运用 的操作系统版本受该漏洞影响比率要远高于欧美户。并且 受到近期Windows黑屏事件影响,部分用户可能会关上 补丁升级机制。另外,国产 大量运用 的一些盗版定制系统,破坏了windows系统的一些内建安全机制。这些情况都会导致国内的潜在疫情要远高于国外。
第二部分:MS08-067漏洞的终端用户处理 方案
这是一个针对139、445端口的RPC服务实行 攻击的漏洞,能够 直接获取系统控制权。根据微软的消息,该攻击无法 穿透DEP机制的保卫 ,对正版用户,该漏洞对xp SP2以上版本(含SP2)和Server 2003 SP1(含SP1)系统无效,因此首要 受到恐吓 的用户应该是Windows 2000和Windows xp SP2以前版本用户。但由于一些盗版传达 中,被人为降低了安全级别或者修改过安全机制,因此除了上述版本的用户也有可能受到攻击。
据安天推选 ,一些常规的处理 思路是,当有重大远程漏洞发生时,对于不须要 及时 连接的系统,能够 思虑 先断网检测安全配置,然后采用调整防火墙和安全策略的方式保证联网打补丁时段的安全,然后再实行 补丁升级。
一、桌面与工作站用户的安全配置方案
桌面系统首要
实行 这样的配置 不仅能够 阻断MS08-067攻击,并且 能够 阻断所有相似 针对主机固定端口的攻击,缺点是假如 主机提供打印共享、网络共享目录等服务则会失效,在CS、FIFA等游戏中无法 作为host主机运用 ,还可能与蓝波宽带拨号程序冲突。
1、Windows自带防火墙的有关 配置
步骤1:在控制面板中找到防火墙。
步骤2:挑选 修改 配置 ,此时Vista 系统的安全机制可能须要 灰屏确认,请挑选 是。
步骤3:启动防火墙并挑选 阻止所有传入连接。
2、其它防火墙的安全配置
假如 Windows系统的防火墙不支持本项配置 ,可议决 其他防火墙实现,以安天盾防火墙不花钱 工具为例。
步骤1:议决 单击Windows开始菜单中安天安全中心项目,或者单击托盘中的安天安全中心图标,启动有关 配置。
步骤2:在安天安全中心界面上点击配置 。
步骤3:将策略挑选 为系统初装。
,微软最牛RPC漏洞MS08-067全处理方案
tag: windowsxp,windowsxp操作系统知识,windowsxp使用教程,电脑培训学习 - 操作系统 - windowsxp