Windows ServerのサービスのRPCリクエストバッファオーバーフローの脆弱性(MS08-067)

詳細な説明
マイクロソフトは、Microsoft Windowsは非常に人気のあるオペレーティングシステムでリリース。
特別に細工されたRPCリクエストを処理するときのWindows Serverサービスのバッファオーバーフローの脆弱性は、リモートの攻撃者がシステム権限で任意のコードを実行するユーザのシステムの完全な侵入、その結果、悪質なRPCリクエストを送信することにより、オーバーフローを引き起こすことができます。
Windows 2000の場合、認証なしでXPとServer 2003は、この脆弱性を悪用することができるようになります。Windows VistaおよびServer 2008のために、認定される必要があるかもしれません。
この脆弱性は、現在TrojanSpyと呼ばれている:Win32の/ Gimmiv.AとTrojanSpy:Win32の/トロイの木馬Gimmiv.A.dll正使用の。
ソリューション
回避策:
*無効にサーバおよびComputer Browserサービス。
* Windows VistaおよびWindows Server 2008上で、影響を受けるRPC識別子を遮断します。コマンドプロンプトで次のコマンドを実行します。
    
    netshを
    
そして、netsh環境で次のコマンドを入力します。
    netshを> RPC
    netshをRPC>フィルタ
    NetshのRPCフィルタ>ルール層= UM ACTIONTYPE =ブロックを追加
    NetshのRPCフィルタ>条件フィールドを追加= if_uuid matchtype =等しいデータ= 4b324fc8-1670-01d3-1278-5a47bf6ee188
    netshのRPCフィルタ>フィルタを追加
    netshのRPCフィルタ>終了
*ファイアウォールでTCP 139と445個のポートをブロックします。
メーカーパッチ:
マイクロソフト
---------
マイクロソフトはセキュリティ情報(MS08-067)と対応するパッチをリリースしました:
MS08-067:Serverサービスの脆弱性により、リモートでコードが実行される(958644)を許可でした
リンク:HTTP :? //W​​ww.microsoft.com/technet/security/bulletin/ms08-067.mspx PF =真

おすすめ

転載: www.cnblogs.com/mrhonest/p/10978805.html