跳至主要内容

MS08-067这一漏洞的危害极为严重,黑客仅根据IP地址便可随意发起攻击

其危害程度毫不逊于当年波及80%以上Windows用户的"冲击波"病毒。

对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。 目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。网上已出现了利用该漏洞的蠕虫病毒(Win32/MS08067.gen!A)。据360安全专家分析,这一漏洞的危害极为严重,黑客仅根据IP地址便可随意发起攻击,简直是"指哪打哪",而且感染性非常强,只要远程执行一段下载恶意程序的代码,不但能随意弹出广告、盗取用户账号,还可以控制本机进而攻击其他用户,使破坏力持续放大,局域网的用户一旦有一个中招病毒就会迅速扩散。被认为是微软近一年半以来首次打破每月定期安全公告的惯例而发布更新。


解决办法1:

微软官方补丁下载地址:

PoC已经被发布,请大家尽快转告安装补丁。我们已经看到大陆地区访问Update的客户端数量有少量减少,不过现在告诉所有人"请恢复启用Windows Automatic Update安装MS08-067,这么做不会下载正版验证WGA",就像说"这狗不咬人"一样。所以下面把补丁的链接地址直接贴出,方便有所顾虑的用户尽快安装,谢谢!


解决办法1:

微软官方补丁下载地址:

PoC已经被发布,请大家尽快转告安装补丁。我们已经看到大陆地区访问Update的客户端数量有少量减少,不过现在告诉所有人"请恢复启用Windows Automatic Update安装MS08-067,这么做不会下载正版验证WGA",就像说"这狗不咬人"一样。所以下面把补丁的链接地址直接贴出,方便有所顾虑的用户尽快安装,谢谢!

中文版的MS08-067补丁:
Windows XP 安全更新程序 (KB958644)
Windows 2000 安全更新程序 (KB958644)
Windows Server 2003 安全更新程序 (KB958644)

英文版的MS08-067补丁:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista and Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems

解决办法2:

禁用Server和Computer Browser服务。

在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:

netsh

然后在netsh环境中输入以下命令:

netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit

在防火墙阻断TCP 139和445端口。
使用个人防火墙,如Internet连接防火墙。

黑客眼中的MS08-067

First Glimpse into MS08-067 Exploits In The Wild

On closer analysis, Spy-Agent.da.dll seeks out potentially vulnerable Windows machines in the local network, and sends maliciously crafted DCERPC requests to exploit the Server Service (SvrSvc).

When successful, hardcoded shellcode embedded within the malware, is executed on the targeted machines to download Spy-Agent.da (or possibly other variants or files) from a web server hosted in Japan.

Just hours following the patch release, public source code has already been seen distributing on the Internet. What more can I say ? Patch your systems ! Yes, NOW !

Spy-Agent.da and Spy-Agent.da.dll are now detected using the current 5414 DATs. SeeDave's blog for McAfee's coverage.

MS08-067, How great it is!

Actually, This is not a stack overflow, but a stack overrun vulnerability.

There are two copies, the first copy is OK, but when there is another "..\", it will lead to start the another copy (repeat the first copy codes), the second copy firstly does not calculate the base pointer correctly (firstly it is basePointer-2, so the 'JZ' checking in the loop of searching character '\' will never come ture), that lead to get an unexpected stack pointer which is below the base pointer, after the wrong calculation, it starts the second copy and uses the unexpected pointer as the first parameter of function "wcscpy()", therefore, the wrong-calculation memory will be rewritten. The EIP will be controlled in the main function, probably.


MS Windows Server Service Code Execution PoC (MS08-067)

So play around a bit, you'll get it working reliably…


Tracking MS08-067
While we haven't seen widespread exploitation of this issue, there have been reports of a certain file, "n2.exe," being downloaded on compromised computers. This file copies another piece of malicious code onto the compromised computer. Symantec products already detect both of these files as Infostealer.

引用大牛蛙的话:做盗版的"受害者"好过做盗贼的受害者,看黑色桌面好过让黑客看到你的桌面。

十月紧急额外安全公告

下图是SWI给出的各平台受MS08-067的影响图中文版,请参考。

微软发布额外安全更新MS08-067-紧急(更新补丁下载地址)

http://blog.duba.net/read.php?27

前些天微软的"黑屏"验证计划真是闹得肥肥羊羊,真比微软做广告推广来的容易多啦,话说大陆大半个天都是微软的啦,oO,正版验证也好,黑屏也好,只要微软不使诈,就不会中招的啦,想必也不会对大多数人造成伤害,哈哈哈:P 。

另外看到啦个很寒的个评论"微软威胁到了中国的国家安全",说的不是没有道理,只是,只是政治的事我不懂,也说不清,关于这个评论也不说啥啦,自己掂量吧!!

相关链接:

Microsoft 安全公告 MS08-067

http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx

Microsoft Windows Server Service RPC Vulnerability

http://www.us-cert.gov/cas/techalerts/TA08-297A.html

MS08-067 Released

http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx

Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)

http://www.sebug.net/vulndb/4288/


MS08-067 http://wiki.clin003.com/wiki/MS08-067

Why Microsoft's SDL Missed MS08-067 in their own words

http://www.cgisecurity.org/2008/10/why-microsofts.html

Get Protected, Now!

http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx

今日杂碎:补丁

http://clin003.com/safe/security-update-vulnerability-patch-1552.shtml



MS08-067 and the SDL

http://groups.google.com/group/ph4nt0m/browse_thread/thread/1158015c79b2758d/0561e0a9ec7ec21f?show_docid=0561e0a9ec7ec21f




------------------

评论

此博客中的热门博文

20个免费的SEO网站分析工具

  在开发和维护网站的过程中, 网站分析 将对网站的前途起到非常重大的作用。今天暴风彬彬为大家收集了20个用来对自己的网站进行分析的资源或工具,而且它们几乎不用注册甚至下载就可以使用哦。有些可以说是 SEO 必不可少的工具!还等什么,快往下看…   下面要介绍的这20个工具,有些能对你提交的网站进行详尽的分析并作出详细的分析报告,甚至提示如何解决网站存在的一些问题,以达到优化效果;有些工具只是提供一个大体的分析。我相信其中大部分都会对你的SEO工作有所帮助,而且会是你的网站维护起来更有意思 :-D  译者注:您还可以参考以下网站优化相关文章: 《 浅谈网站用户体验UX与SEO的关系 》 《 推荐两个SEO辅助搜索工具 》 《 Google 评价 blog 的指标 》  《 Google 网页排名背后的技术 》  1. Website Grader   Website Grader是我平常比较喜欢使用 SEO分析工具 ,因为它分析得很全面,可用性也很高。通过Website Grader你将得到一个关于你提交的网站的非常详尽的分析报告,报告涉及到了网站的各个部分,比如页面结构、域名信息、标题摘要信息(h1,h2,h3 这些)、Google索引数量和bot最后爬行日期、RSS是否正确、Google/Yahoo/Alexa/MSN上的反向链接数、 Technorati排名、del.icio.us的收藏数、Alexa的排名情况和Google PageRank值。并且还会对提交的网站进行打分及网站出现的问题的修改建议。通常Website Grader所提出来的修改建议是很有价值的,而且能详细的致命问题出在哪,如何才能解决这样的问题。   2. Trifecta   Trifecta是这20个 SEO工具 中比较独特的一个,它以不同的标准分析一个网页、一个博客甚至一个顶级域名下的整个网站,他最终会为你提交的网站总结大致的分数及报告。如果不是会员的话每天可以申请一份分析报告。 3. Spider Simulator   这个分析工具会对你提交的网站进行相对于搜索引擎友好度的分析,并对提交的网站进行评分。主要的评分标准是Meta标签的使用、网页的标题、图片和Alt属性、网站响应时间和链接。 4

俄罗斯政治改革:走出经济阵痛,宪政日益成熟

2009-07-28 14:43:54 来源: 网易历史    俄罗斯的人民宁愿忍受改革的阵痛,也坚持政治改革,用一次又一次的全民公决和总统选举,表明人民宁愿抛弃什么,需要什么。俄罗斯联邦的领导人深知,加强对公权力的操作和政府官员们的收入和财产的透明度,是反腐倡廉的必要的重要措施,也是反腐败的决心的表现。   本文摘自《勇破坚冰的《未定稿》及其他》 李凌/编著 中国社会科学出版社   俄罗斯联邦改革的阵痛和进步1991年底,苏联解体,俄罗斯联邦是苏联的法定继承国。俄罗斯联邦在上世纪九十年代的政治经济改革中,出现了大规模经济下滑。据官方统计,1996年的国内生产总值(GDP)比1991年下降约50%。   一   但实际产量是否下降了这么多?影响人民生活水平大幅度下降的主要原因是什么?这些需要具体的分析。   1. 在苏联时期,GDP中,包括大量的军工厂的产品、未完成的建设项目和计划经济下的劣质产品(有人估计这些共约占当时GDP的50%-70%)。因此,苏联当时GDP数字虽然很高,但居民生活消费品却很少,商店货架经常空空如也。当时的苏联政府中了美国的诡计,和美国大搞军备竞赛,消耗了大量国家资源。冷战结束后,大部分军工企业被迫停产改造,连带引起一部分重工业、化工业、电子工业也停顿或减产,引起许多工人失业。军工产品特别昂贵,-辆现代化的坦克的产值相当于几十辆汽车,更不要说飞机、导弹和核武器了。这些产业一停产或减产,必然出现整体GDP数字大幅度下降。   2.苏联时代实行的是公有制和计划经济,地方官员和公有制企业的经理们,为了表现自己的政绩得到奖励和提拔,往往夸大产量,所报的数字有很大的水分。实行私有制后,私营企业主为了减少或偷漏税负,所报产量往往少于实际。   3.苏联解体后,地下经济迅速发展,不算入官方公布的GDP数字之内,但对居民的生活有很大的影响。有人估计,地下经济约为当时官方公布的GDP一半以上,实际如何,无法统计。   但必须承认,在经济改革中,主要由于俄罗斯联邦政府的某些人接受了西方学者的馊主意,1992年起实行所谓"休克疗法",物价一下子完全放开,在当时商品严重短缺的情况下,引起物价数十倍地迅速飙升,这才是人民生活水平大幅度下降的主要原因,而不是由于某些人所喋喋不休地宣传的政治改革。   二