返回列表 发帖

Microsoft Windows 2000/XP RPC服务远程拒绝服务漏洞

发布日期:2002-10-18 更新日期:2002-11-01 受影响系统: Microsoft Windows 2000 Terminal Services SP3 Microsoft Windows 2000 Terminal Services SP2 Microsoft Windows 2000 Terminal Services SP1 Microsoft Windows 2000 Terminal Services Microsoft Windows 2000 Server SP3 Microsoft Windows 2000 Server SP2 Microsoft Windows 2000 Server SP1 Microsoft Windows 2000 Server Microsoft Windows 2000 Professional SP3 Microsoft Windows 2000 Professional SP2 Microsoft Windows 2000 Professional SP1 Microsoft Windows 2000 Professional Microsoft Windows 2000 Datacenter Server SP3 Microsoft Windows 2000 Datacenter Server SP2 Microsoft Windows 2000 Datacenter Server SP1 Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server SP3 Microsoft Windows 2000 Advanced Server SP2 Microsoft Windows 2000 Advanced Server SP1 Microsoft Windows 2000 Advanced Server Microsoft Windows XP Professional 描述: -------------------------------------------------------------------------------- BUGTRAQ ID: 6005 Microsoft Windows 2000/XP是微软公司开发的WINDOWS操作系统。 Microsoft Windows 2000/XP的RPC服务存在漏洞,远程攻击者可以利用这个漏洞进行拒绝服务攻击。 漏洞存在于Windows系统的DCE-RPC堆栈实现中,远程攻击者可以连接TCP 135端口,发送畸形数据,可导致关闭RPC服务,关闭RPC服务可以引起系统停止对新的RPC请求进行响应,产生拒绝服务。由于众多服务都依赖于RPC服务, 这可能使系统变得不稳定, 很多正常操作无法进行. 例如, Word中将无法使用拷贝/粘贴功能. 根据系统安装的补丁情况, 可能导致Windows XP系统重新起动. <*来源:Dave Aitel (daitel@atstake.com) 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103496593617258&w=2 http://bbs.nsfocus.net/index.php?act=ST&f=15&t=140338 *> 建议: -------------------------------------------------------------------------------- 临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 使用防火墙或Windows系统自带的TCP/IP过滤机制对TCP 135端口进行限制,限制外部不可信主机的连接。 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.microsoft.com/technet/security/

返回列表 回复 发帖