昨日,微软发布了两个安全补丁以修复Windows Vista系统存在的三个安全漏洞。其中一个安全补丁是MS08-001,修补Windows系统TCP/IP允许远程执行代码的漏洞,另一个是MS08-002,修补本地安全验证子系统服务(LSASS)存在的提升用户权限的漏洞。
赛门铁克安全应急工程师Rob Keith解释说,这三个安全漏洞最严重的一个要数处理TCP/IP多重广播包的漏洞,攻击者可以利用这一漏洞进行远程攻击。其余的两个涉及网间报文协议(ICMP)拒绝服务漏洞及LSASS本地提权漏洞。
利用Windows内核的TCP/IP/IGMPv3/MLDv2漏洞,攻击者仅仅通过发送恶意的TCP/IP包而不需要额外的其他操作就可以击破Windows Vista操作系统的内核。到目前为止,还没有发现利用这三个漏洞进行攻击的相关报告。
就这三个漏洞,微软官方作了一番解释。官方称,由于Windows内核处理TCP/IP存储IGMPv3和MLDv2的查询状态的机制问题, Windows内核允许执行远程代码。Windows XP、服务器2003及Windows Vista都支持IGMPv3,但是Windows Vista还支持为IPv6提供支持的MDLv2。攻击者向一台Vista系统的计算机发送特殊的IGMPv3及MDLv2包就可利用这一漏洞发起攻击。一旦攻击者成功利用这一漏洞就能获取受感染计算机的完整控制权,包括安装程序,查看、修改或者删除数据,甚至可以创建一个拥有最高管理权限的新用户。微软建议相关用户应及时应用此补丁。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?
-
面对卡巴斯基压力 微软改变防病毒政策
近日微软承诺在未来Windows更新中更改饱受争议的防病毒政策,而卡巴斯基也已经同意撤回针对微软的反垄断诉讼。