跳至主要内容

MS08-067这一漏洞的危害极为严重,黑客仅根据IP地址便可随意发起攻击

其危害程度毫不逊于当年波及80%以上Windows用户的"冲击波"病毒。

对于Windows 2000、XP和Server 2003,无需认证便可以利用这个漏洞;对于Windows Vista和Server 2008,可能需要进行认证。 目前这个漏洞正在被名为TrojanSpy:Win32/Gimmiv.A和TrojanSpy:Win32/Gimmiv.A.dll的木马积极的利用。网上已出现了利用该漏洞的蠕虫病毒(Win32/MS08067.gen!A)。据360安全专家分析,这一漏洞的危害极为严重,黑客仅根据IP地址便可随意发起攻击,简直是"指哪打哪",而且感染性非常强,只要远程执行一段下载恶意程序的代码,不但能随意弹出广告、盗取用户账号,还可以控制本机进而攻击其他用户,使破坏力持续放大,局域网的用户一旦有一个中招病毒就会迅速扩散。被认为是微软近一年半以来首次打破每月定期安全公告的惯例而发布更新。


解决办法1:

微软官方补丁下载地址:

PoC已经被发布,请大家尽快转告安装补丁。我们已经看到大陆地区访问Update的客户端数量有少量减少,不过现在告诉所有人"请恢复启用Windows Automatic Update安装MS08-067,这么做不会下载正版验证WGA",就像说"这狗不咬人"一样。所以下面把补丁的链接地址直接贴出,方便有所顾虑的用户尽快安装,谢谢!


解决办法1:

微软官方补丁下载地址:

PoC已经被发布,请大家尽快转告安装补丁。我们已经看到大陆地区访问Update的客户端数量有少量减少,不过现在告诉所有人"请恢复启用Windows Automatic Update安装MS08-067,这么做不会下载正版验证WGA",就像说"这狗不咬人"一样。所以下面把补丁的链接地址直接贴出,方便有所顾虑的用户尽快安装,谢谢!

中文版的MS08-067补丁:
Windows XP 安全更新程序 (KB958644)
Windows 2000 安全更新程序 (KB958644)
Windows Server 2003 安全更新程序 (KB958644)

英文版的MS08-067补丁:

Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 with SP1 for Itanium-based Systems
Windows Server 2003 with SP2 for Itanium-based Systems
Windows Vista and Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008 for 32-bit Systems
Windows Server 2008 for x64-based Systems
Windows Server 2008 for Itanium-based Systems

解决办法2:

禁用Server和Computer Browser服务。

在Windows Vista和Windows Server 2008上,阻断受影响的RPC标识符。在命令提示符中运行以下命令:

netsh

然后在netsh环境中输入以下命令:

netsh>rpc
netsh rpc>filter
netsh rpc filter>add rule layer=um actiontype=block
netsh rpc filter>add condition field=if_uuid matchtype=equal data=4b324fc8-1670-01d3-1278-5a47bf6ee188
netsh rpc filter>add filter
netsh rpc filter>quit

在防火墙阻断TCP 139和445端口。
使用个人防火墙,如Internet连接防火墙。

黑客眼中的MS08-067

First Glimpse into MS08-067 Exploits In The Wild

On closer analysis, Spy-Agent.da.dll seeks out potentially vulnerable Windows machines in the local network, and sends maliciously crafted DCERPC requests to exploit the Server Service (SvrSvc).

When successful, hardcoded shellcode embedded within the malware, is executed on the targeted machines to download Spy-Agent.da (or possibly other variants or files) from a web server hosted in Japan.

Just hours following the patch release, public source code has already been seen distributing on the Internet. What more can I say ? Patch your systems ! Yes, NOW !

Spy-Agent.da and Spy-Agent.da.dll are now detected using the current 5414 DATs. SeeDave's blog for McAfee's coverage.

MS08-067, How great it is!

Actually, This is not a stack overflow, but a stack overrun vulnerability.

There are two copies, the first copy is OK, but when there is another "..\", it will lead to start the another copy (repeat the first copy codes), the second copy firstly does not calculate the base pointer correctly (firstly it is basePointer-2, so the 'JZ' checking in the loop of searching character '\' will never come ture), that lead to get an unexpected stack pointer which is below the base pointer, after the wrong calculation, it starts the second copy and uses the unexpected pointer as the first parameter of function "wcscpy()", therefore, the wrong-calculation memory will be rewritten. The EIP will be controlled in the main function, probably.


MS Windows Server Service Code Execution PoC (MS08-067)

So play around a bit, you'll get it working reliably…


Tracking MS08-067
While we haven't seen widespread exploitation of this issue, there have been reports of a certain file, "n2.exe," being downloaded on compromised computers. This file copies another piece of malicious code onto the compromised computer. Symantec products already detect both of these files as Infostealer.

引用大牛蛙的话:做盗版的"受害者"好过做盗贼的受害者,看黑色桌面好过让黑客看到你的桌面。

十月紧急额外安全公告

下图是SWI给出的各平台受MS08-067的影响图中文版,请参考。

微软发布额外安全更新MS08-067-紧急(更新补丁下载地址)

http://blog.duba.net/read.php?27

前些天微软的"黑屏"验证计划真是闹得肥肥羊羊,真比微软做广告推广来的容易多啦,话说大陆大半个天都是微软的啦,oO,正版验证也好,黑屏也好,只要微软不使诈,就不会中招的啦,想必也不会对大多数人造成伤害,哈哈哈:P 。

另外看到啦个很寒的个评论"微软威胁到了中国的国家安全",说的不是没有道理,只是,只是政治的事我不懂,也说不清,关于这个评论也不说啥啦,自己掂量吧!!

相关链接:

Microsoft 安全公告 MS08-067

http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx

Microsoft Windows Server Service RPC Vulnerability

http://www.us-cert.gov/cas/techalerts/TA08-297A.html

MS08-067 Released

http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx

Windows Server服务RPC请求缓冲区溢出漏洞(MS08-067)

http://www.sebug.net/vulndb/4288/


MS08-067 http://wiki.clin003.com/wiki/MS08-067

Why Microsoft's SDL Missed MS08-067 in their own words

http://www.cgisecurity.org/2008/10/why-microsofts.html

Get Protected, Now!

http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx

今日杂碎:补丁

http://clin003.com/safe/security-update-vulnerability-patch-1552.shtml



MS08-067 and the SDL

http://groups.google.com/group/ph4nt0m/browse_thread/thread/1158015c79b2758d/0561e0a9ec7ec21f?show_docid=0561e0a9ec7ec21f




------------------

评论

此博客中的热门博文

前员工称社区网络是Google最大弱点

北京时间3月7日消息,Google员工近日掀起了离职创业之风,并且主要的创业领域为社区网络。有前Google员工指出,社区网络正是Google最大的弱点。以下是今天美国科技博客的主要内容。   Bits:分析师称移动运营商之间将出现价格战   Sanford Bernstein分析师Craig Moffett日前在一份报告中称,由于手机普及率已经很高,因此移动运营商将很难继续实现增长,而运营商之间将出现价格战。来自美国各主要运营商的最新数据显示,用户增长的速度正在大幅放缓。08年美国手机用户数仅同比增长5.9%,而09年可能进一步下降至3%。而一旦出现价格战,运营商的营收增长也将趋于停滞。Moffett甚至表示,整个移动通信产业即将崩溃。移动运营商目前将希望寄托在智能手机上,智能手机用户通常会更多的使用数据业务。   WebProNews:员工称Google最大弱点在社区网络   前Google员工Bindu Reddy和Arvind Sundararajan近日创立了一家社会化网站Likaholix,这是前Google员工近期创立的数家网站之一。分析认为,导致Google员工离职创业的原因有二。首先,Google目前的规模太庞大,因此很难将一些好的创意引入核心业务中。其次,在网页搜索领域对Google发起挑战是愚蠢的,Google最大的弱点在于社区网络和实时搜索。Reddy认为,Google未来最大的威胁来自Facebook和Twitter,而不是微软和雅虎。   Search Engine Land:AdSense发行商起诉Google获胜   AdSense广告平台的一名用户近日对Google提起诉讼并获得胜利。Google此前关闭了该用户的AdSense帐号,理由是该帐号"对广告主造成威胁",但Google并未具体指出这一威胁是什么。该用户随后起诉Google,并要求Google赔偿721美元。尽管Google的法律代表声称Google有权终止用户帐号,并且已经向该用户支付了721美元,但法庭最终判决结果仍然要求Google支付这笔钱,以及40美元的庭审费用。这一诉讼或许将成为其他AdSense发行商未来起诉Google的依据。   VentureBeat:全部iPhone应用程序总售价超7万美元   尽管RIM、微软和Palm等公司均推...

八个出人意料的接吻高招

   你和他,面面相对,心旌摇曳,鼻子慢慢贴近,嘴唇轻轻相触,舔舐、吸吮,享受巧克力般的甜蜜滋味,电流迅速传遍全身上下每个细胞……     雕像吻     让他静静站立一分钟,仿佛一尊你顶礼膜拜的英雄雕像,任由你吻他个死去活来,耳际、双颊、嘴唇、脖子、胸脯……他不动弹,也绝不还"口"。你的热吻将令钢铁硬汉感觉到酥了、软了,最后High了,刹那间幻化为无形。然后转换角色,你当女神,让他狂吻你。     镜吻     精心构造诗意背景,在大镜子前做接吻游戏。别忘了涂上珠光唇彩,使美唇光鲜照人。睁大双眼,从镜子中欣赏每个醉人的细节。先将耳朵贴在他宽阔的胸前,悉心 倾听他的心跳声,然后让他如法做,心跳加剧之时最能感知对方的兴奋度。温柔四射的目光交接,足尖快乐地蜷曲,手指沿着他的唇部外侧自上而下轻轻抚摸,触及 他的下唇时轻拧一下,然后一把拉近他,吸那片性感热唇入你的口。轻拧的微痛感会刺激他更加亢奋。     数数吻     让他在1—20之间选择一个数字,比如6,然后吻他6遍,逗弄任何性感地带。每个吻变换压力、长度和湿度,或轻柔如羽,或湿气蒸腾,或若有若无,或低吟浅 尝,或密密咬合。其间,伴以热情的喘息,深深吸一口气,轻送入他嘴中,同步呼吸,分享你们的生命气息,合二为一,激情如春风荡漾。     猜谜吻     你尖挺的唇尖在他嘴里顽皮游走,轻触每个甜蜜部位,顺着口腔顶伸向喉咙,再向侧面移动,沿着齿龈滑行,潜入舌头底部,然后,让他猜猜你拼写出什么字母,并 约法三章。如果猜错,罚他吻你,想要多长就多长。用这种由你主动出击的吻,探索不曾涉猎的性感角落,恣意的驰骋带来无限的满足,飘飘然入仙境。最后结束 时,你的舌头环绕住他的唇,彻底覆盖,强有力的收势更能让他心神荡漾。     灵魂吻     四目相锁,深情凝视,能坚持多久就多久。火辣辣的目光仿佛一束高能激光,穿透对方灵府最深处,脑中幻想翩翩,想尝试...

张鸣:对网络事件管制的思路可不可以换换

作者:张鸣    在传统社会里,每个人都有人管,每桩事都有人管,似乎是天经地义的;没人管,就属于天高皇帝远,泼妇刁民之所在。今天的很多基层官员,依旧习惯 于管人,管事;把事情管住,把人看牢,就是尽职尽责。但凡有个什么事,出了控制的范围,就惴惴不安,生怕局面失控,天下大乱。这样的官员,在面对互联网的 时候,有点不适应了。   《瞭望》杂志最近发表的一篇文章,通过调查,反映了一些基层干部的忧虑。这个调查中出现了一个新名词:网上群体性事件。这个词指那些在网络间对 政府不当行为、官员腐败以及其他网络事件的讨论、炮轰,乃至人肉搜索和"追杀"。在这些基层干部看来,网上群体性事件跟地面上的类似事件不同,有三个"进 不去":"基层党组织'进不去',思想政治工作'进不去',公安、武警等国家强制力'进不去'。"   习惯于人盯人,上下其手进行管制的干部,习惯于什么地方都能进入施行管制的干部,碰上虚拟世界,突然之间不适应了。其实呢,什么地方都能进,什么事都可以下手管的世界,才是老皇历,即使不是帝制时代,也是以政策代替法律的旧时光。   在现代法治社会,对于官员而言,某些地方就是不能进,有些事就是不能管,要分清公域和私域,学会依法行政。当然,网络事件往往涉及公共事务,按 道理,地方政府应该过问。但是,所谓"网上群体性事件"这一概念,是不合适的;群体性事件,大多是地面上闹出来的,而且多数事件都跟地方官员处置不当有 关,跟官员的腐败有关。很多地方政府,不在遏止地面上群体性事件的源头上下工夫,对官员加强约束,强化其责任心,反而把精力都用在事件发生之后的信息控制 上,先是尽可能不让消息上网,上了网之后,则花大力气摆平一些门户网站,摆平有关部门,甚至不惜工本,请专业公司,在网上发布"正面"消息,抹黑有关帖 子。对他们来说,网络这个虚拟世界,的确可恼,如果基层党组织能进去,思想政治工作能进去,公安武警也能进去,那该多好呀。其实,如果在地面上的事件发生 之前,对于事件的源头,这三个东西早点进去,何至于有后来的事件呢?   客观地说,现在的网络上,不是没有人造谣,更不是没有人造政府的谣,意图掀起风浪。但...