跳至主要内容

MS08-067这一漏洞的危害极为严重,黑客仅根据IP地址便可随意发起攻击

其危害程度毫不逊于当年波及80%以上Windows用户的"冲击波"病毒。

对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。 目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。网上已出现了利用该漏洞的蠕虫病毒(Win32/MS08067.gen!A)。据360安全专家分析,这一漏洞的危害极为严重,黑客仅根据IP地址便可随意发起攻击,简直是"指哪打哪",而且感染性非常强,只要远程执行一段下载恶意程序的代码,不但能随意弹出广告、盗取用户账号,还可以控制本机进而攻击其他用户,使破坏力持续放大,局域网的用户一旦有一个中招病毒就会迅速扩散。被认为是微软近一年半以来首次打破每月定期安全公告的惯例而发布更新。


解决办法1:

微软官方补丁下载地址:

PoC已经被发布,请大家尽快转告安装补丁。我们已经看到大陆地区访问Update的客户端数量有少量减少,不过现在告诉所有人"请恢复启用Windows Automatic Update安装MS08-067,这么做不会下载正版验证WGA",就像说"这狗不咬人"一样。所以下面把补丁的链接地址直接贴出,方便有所顾虑的用户尽快安装,谢谢!


解决办法1:

微软官方补丁下载地址:

PoC已经被发布,请大家尽快转告安装补丁。我们已经看到大陆地区访问Update的客户端数量有少量减少,不过现在告诉所有人"请恢复启用Windows Automatic Update安装MS08-067,这么做不会下载正版验证WGA",就像说"这狗不咬人"一样。所以下面把补丁的链接地址直接贴出,方便有所顾虑的用户尽快安装,谢谢!

中文版的MS08-067补丁:
Windows XP 安全更新程序 (KB958644)
Windows 2000 安全更新程序 (KB958644)
Windows Server 2003 安全更新程序 (KB958644)

英文版的MS08-067补丁:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista and Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems

解决办法2:

禁用Server和Computer Browser服务。

在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:

netsh

然后在netsh环境中输入以下命令:

netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit

在防火墙阻断TCP 139和445端口。
使用个人防火墙,如Internet连接防火墙。

黑客眼中的MS08-067

First Glimpse into MS08-067 Exploits In The Wild

On closer analysis, Spy-Agent.da.dll seeks out potentially vulnerable Windows machines in the local network, and sends maliciously crafted DCERPC requests to exploit the Server Service (SvrSvc).

When successful, hardcoded shellcode embedded within the malware, is executed on the targeted machines to download Spy-Agent.da (or possibly other variants or files) from a web server hosted in Japan.

Just hours following the patch release, public source code has already been seen distributing on the Internet. What more can I say ? Patch your systems ! Yes, NOW !

Spy-Agent.da and Spy-Agent.da.dll are now detected using the current 5414 DATs. SeeDave's blog for McAfee's coverage.

MS08-067, How great it is!

Actually, This is not a stack overflow, but a stack overrun vulnerability.

There are two copies, the first copy is OK, but when there is another "..\", it will lead to start the another copy (repeat the first copy codes), the second copy firstly does not calculate the base pointer correctly (firstly it is basePointer-2, so the 'JZ' checking in the loop of searching character '\' will never come ture), that lead to get an unexpected stack pointer which is below the base pointer, after the wrong calculation, it starts the second copy and uses the unexpected pointer as the first parameter of function "wcscpy()", therefore, the wrong-calculation memory will be rewritten. The EIP will be controlled in the main function, probably.


MS Windows Server Service Code Execution PoC (MS08-067)

So play around a bit, you'll get it working reliably…


Tracking MS08-067
While we haven't seen widespread exploitation of this issue, there have been reports of a certain file, "n2.exe," being downloaded on compromised computers. This file copies another piece of malicious code onto the compromised computer. Symantec products already detect both of these files as Infostealer.

引用大牛蛙的话:做盗版的"受害者"好过做盗贼的受害者,看黑色桌面好过让黑客看到你的桌面。

十月紧急额外安全公告

下图是SWI给出的各平台受MS08-067的影响图中文版,请参考。

微软发布额外安全更新MS08-067-紧急(更新补丁下载地址)

http://blog.duba.net/read.php?27

前些天微软的"黑屏"验证计划真是闹得肥肥羊羊,真比微软做广告推广来的容易多啦,话说大陆大半个天都是微软的啦,oO,正版验证也好,黑屏也好,只要微软不使诈,就不会中招的啦,想必也不会对大多数人造成伤害,哈哈哈:P 。

另外看到啦个很寒的个评论"微软威胁到了中国的国家安全",说的不是没有道理,只是,只是政治的事我不懂,也说不清,关于这个评论也不说啥啦,自己掂量吧!!

相关链接:

Microsoft 安全公告 MS08-067

http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx

Microsoft Windows Server Service RPC Vulnerability

http://www.us-cert.gov/cas/techalerts/TA08-297A.html

MS08-067 Released

http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx

Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)

http://www.sebug.net/vulndb/4288/


MS08-067 http://wiki.clin003.com/wiki/MS08-067

Why Microsoft's SDL Missed MS08-067 in their own words

http://www.cgisecurity.org/2008/10/why-microsofts.html

Get Protected, Now!

http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx

今日杂碎:补丁

http://clin003.com/safe/security-update-vulnerability-patch-1552.shtml



MS08-067 and the SDL

http://groups.google.com/group/ph4nt0m/browse_thread/thread/1158015c79b2758d/0561e0a9ec7ec21f?show_docid=0561e0a9ec7ec21f




------------------

评论

此博客中的热门博文

前员工称社区网络是Google最大弱点

北京时间3月7日消息,Google员工近日掀起了离职创业之风,并且主要的创业领域为社区网络。有前Google员工指出,社区网络正是Google最大的弱点。以下是今天美国科技博客的主要内容。   Bits:分析师称移动运营商之间将出现价格战   Sanford Bernstein分析师Craig Moffett日前在一份报告中称,由于手机普及率已经很高,因此移动运营商将很难继续实现增长,而运营商之间将出现价格战。来自美国各主要运营商的最新数据显示,用户增长的速度正在大幅放缓。08年美国手机用户数仅同比增长5.9%,而09年可能进一步下降至3%。而一旦出现价格战,运营商的营收增长也将趋于停滞。Moffett甚至表示,整个移动通信产业即将崩溃。移动运营商目前将希望寄托在智能手机上,智能手机用户通常会更多的使用数据业务。   WebProNews:员工称Google最大弱点在社区网络   前Google员工Bindu Reddy和Arvind Sundararajan近日创立了一家社会化网站Likaholix,这是前Google员工近期创立的数家网站之一。分析认为,导致Google员工离职创业的原因有二。首先,Google目前的规模太庞大,因此很难将一些好的创意引入核心业务中。其次,在网页搜索领域对Google发起挑战是愚蠢的,Google最大的弱点在于社区网络和实时搜索。Reddy认为,Google未来最大的威胁来自Facebook和Twitter,而不是微软和雅虎。   Search Engine Land:AdSense发行商起诉Google获胜   AdSense广告平台的一名用户近日对Google提起诉讼并获得胜利。Google此前关闭了该用户的AdSense帐号,理由是该帐号"对广告主造成威胁",但Google并未具体指出这一威胁是什么。该用户随后起诉Google,并要求Google赔偿721美元。尽管Google的法律代表声称Google有权终止用户帐号,并且已经向该用户支付了721美元,但法庭最终判决结果仍然要求Google支付这笔钱,以及40美元的庭审费用。这一诉讼或许将成为其他AdSense发行商未来起诉Google的依据。   VentureBeat:全部iPhone应用程序总售价超7万美元   尽管RIM、微软和Palm等公司均推...

奥运会开模式上的蓝屏靓照

鸟巢的灯光和投影显示系统 使用了上百台Windows XP Embedded系统的服务器产品 此次北京奥运会开幕式共使用了120台HES Axon Media Servers服务器,这也是历届盛会之最。所有的灯光效果以及放映机移动控制都由Axon Media Servers实时处理并通过三台Wholehog 3灯光控制台操纵完成。 位于鸟巢的Axon Media Servers,有关Axon Media Servers的更多信息可参考 这里 。 在开幕式主火炬点火的关键时刻,其中一台投影服务器正巧出现了 奥运开模式上的蓝屏靓照 这幅图来自 gizmodo.com (both Li Ning and the BSOD :-) ) 没有错,正当李宁在空中跑道大步迈进的时候,蓝屏就在他的身旁。 下面的图片 据说 拍摄于H区3层顶棚。 拍摄于H区3层顶棚,2008.8.8,持续了开幕式的一半时间... Windows Blue Screen on the Olympics Openning Ceremony of Beijing 2008 照片上沿的那块蓝色,不过里边的字看不清了,其实从开幕式刚开始没多久,我就注意到顶棚有这么一块蓝色;不过因为是横过来的,所以没发觉是蓝屏;后来坐在我右边的一位老兄提醒了一下,我才反应过来,这时开幕式都快结束了。 李宁点完火炬降下来时,就经过瑞士国旗的左边,而这个蓝屏也就在李宁的左边,可惜我敏感度不高,当时没照下来。 相关链接: 奥运会开幕式上的Windows蓝屏 Blue Screen of Death Strikes Bird's Nest During Opening Ceremonies Torch Lighting 奥运会开幕式后台控制揭秘 XPe是功臣 Windows XP Embedded? 一样会蓝屏 奥运开幕式上的Windows蓝屏新照 奥运开模式上的蓝屏靓照 2008北京奥运会开模式上的蓝屏靓照

Google和雅虎签约加入英国定向广告规则

北京时间3月4日消息,据国外媒体报道,Google、雅虎已经签约加入英国的定向广告规则,以便向消费者提供更好的隐私保护。   定向广告去年成为了英国的热门话题,当时广告技术公司Phorm宣布与英国电信、维京传媒(Virgin Media)等互联网服务供应商合作,一些人士警告说消费者的隐私将受到威胁,互联网广告局英国部门在与Google、AOL、雅虎、微软等公司商讨后制订了若干原则。   互联网广告局监管官员尼克-斯特林格(Nick Stringer)表示:"定向广告占到了网上显示广告的20%,如果这一领域要发展,就必须赢得消费者的信任。"   按照这些原则,所有定向广告平台在获得数据之前都必须明确通知消费者,必须提供一种方式让消费者可以拒绝定向广告,最好能征求消费者的同意。(编译:搜狐IT Unifytruth) ------------------ 洛阳生活信息点评网:http://luoyanglife.com/ 洛阳生活信息,我爱打折论坛:http://bbs.luoyanglife.com/ 河南招生考试网:http://www.edu-ha.com/