微軟2009年3月安全公告摘要(含補丁下載)
微軟剛剛發布了2009年3月份的3個安全公告,其中有2個重要,1個嚴重。它們分別是:
Microsoft 安全公告 MS09-006 - 嚴重
Windows 內核中的漏洞可能允許遠程執行代碼 (958690)
發布日期:
三月 10, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 和 Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統)
Windows Server 2003 SP2(用于基于 Itanium 的系統)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統)*
Windows Server 2008(用于基于 x64 的系統)*
Windows Server 2008(用于基于 Itanium 的系統)
CVE編號:
CVE-2009-0081
CVE-2009-0082
CVE-2009-0083
風險等級:嚴重
詳細信息:
1 Windows 內核輸入驗證漏洞
Windows 內核中存在一個由于未能正確驗證從用戶模式通過 GDI 內核組件傳遞的輸入而
產生的遠程執行代碼漏洞。 成功利用此漏洞的攻擊者可以運行內核模式中的任意代碼。 攻
擊者可隨后安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。
2 Windows 內核句柄驗證漏洞
Windows 內核中存在一個由于內核處理句柄的方式而產生的特權提升漏洞。 成功利用此漏
洞的攻擊者可以運行內核模式中的任意代碼。 攻擊者可隨后安裝程序;查看、更改或刪除
數據;或者創建擁有完全用戶權限的新帳戶。
3 Windows 內核無效指針漏洞
Windows 內核中存在一個由于無法正確處理特制無效指針而產生的特權提升漏洞。 成功利
用此漏洞的攻擊者可以運行內核模式中的任意代碼。 攻擊者可隨后安裝程序;查看、更改
或刪除數據;或者創建擁有完全用戶權限的新帳戶。
臨時解決辦法:
1通過修改注冊表禁用元文件處理
1)單擊“開始”,單擊“運行”,在“打開”框中鍵入 Regedit,然后單擊“確定”。
2)找到并隨后單擊下列注冊表子項:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\
CurrentVersion\GRE_Initialize
3)在“編輯”菜單上,指向“新建”,然后單擊“DWORD”。
4)鍵入 DisableMetaFiles,然后按 Enter。
5)在“編輯”菜單上,單擊“修改”以修改 DisableMetaFiles 注冊表項。
6)在“數值數據”框中鍵入 1,然后單擊“確定”。
7)退出注冊表編輯器。
8)重新啟動計算機。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-006.mspx
Microsoft 安全公告 MS09-007 - 重要
SChannel 中的漏洞可能允許欺騙 (960225)
發布日期: 三月 10, 2009
影響軟件:
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Service Pack 3
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系統)
Windows Server 2003 SP2(用于基于 Itanium 的系統)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系統)*
Windows Server 2008(用于基于 x64 的系統)*
Windows Server 2008(用于基于 Itanium 的系統)
CVE編號:
CVE-2009-0085
風險等級:重要
詳細信息:
1 SChannel 欺騙漏洞
使用基于證書的身份驗證時,Microsoft Windows SChannel 身份驗證組件中存在一個欺騙漏
洞。 成功利用此漏洞的攻擊者只需使用授權用戶的數字證書而不用提供關聯的私鑰即可向
服務器進行身份驗證。
解決辦法
臨時解決辦法:
客戶可以實施 Active Directory 證書映射,該映射不受此漏洞影響。 Active Directory 證書
映射使具有受信任公鑰的用戶可以訪問域資源,而無需輸入用戶名和密碼。 客戶證書將被
直接映射到 Active Directory 用戶帳戶。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-007.mspx
Microsoft 安全公告 MS09-008 - 重要
DNS 和 WINS 服務器中的漏洞可能允許欺騙 (962238)
發布日期: 三月 10, 2009
影響軟件:
DNS 服務器
Microsoft Windows 2000 Server Service Pack 4 上的 DNS 服務器
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2 上的 DNS 服務器
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2 上的 DNS 服務器
Windows Server 2003 SP1(用于基于 Itanium 的系統)
Windows Server 2003 SP2(用于基于 Itanium 的系統)上的 DNS 服務器
Windows Server 2008(用于 32 位系統)上的 DNS 服務器*
Windows Server 2008(用于基于 x64 的系統)上的 DNS 服務器*
WINS 服務器
Microsoft Windows 2000 Server Service Pack 4 上的 WINS 服務器
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2 上的 WINS 服務器
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition Service Pack 2 上的 WINS 服務器
Windows Server 2003 SP1(用于基于 Itanium 的系統)
Windows Server 2003 SP2(用于基于 Itanium 的系統)上的 WINS 服務器
CVE編號:
CVE-2009-0233
CVE-2009-0234
CVE-2009-0093
CVE-2009-0094
風險等級:重要
詳細信息:
1 DNS 服務器查詢驗證漏洞
Windows DNS 服務器內存在一個欺騙漏洞。 此漏洞可允許未經身份驗證的遠程攻擊者迅速
可靠地欺騙響應并將記錄插入 DNS 服務器的緩存,從而重定向 Internet 通信量。
2 DNS 服務器響應驗證漏洞
Windows DNS 服務器中存在一個響應驗證漏洞。 此漏洞可允許未經身份驗證的遠程攻擊者
將特制查詢發送給 DNS 服務器,從而使攻擊者更好地預測 DNS 服務器使用的事務 ID,
進而將 Internet 通信量從合法位置重定向至其他位置。
3 WPAD 注冊漏洞中的 DNS 服務器漏洞
其中使用動態更新的 Windows DNS 服務器中存在一個人為干預的攻擊漏洞,并且 ISATAP
和 WPAD 均尚未注冊到 DNS 中。 此漏洞可允許未經身份驗證的遠程攻擊者欺騙 Web
代理,從而將 Internet 通信量重定向到攻擊者選擇的地址。
4 WPAD WINS 服務器注冊漏洞
Windows WINS 服務器內存在一個人為干預的攻擊漏洞。 此漏洞可允許未經身份驗證的遠
程攻擊者欺騙 Web 代理,從而將 Internet 通信量重定向到攻擊者選擇的地址。
臨時解決辦法:
在您的組織中名為 WPAD 的主機上創建代理自動配置文件 WPAD.DAT 以將 Web 瀏覽
器定向到您組織的代理
要創建代理自動配置文件 WPAD.DAT,請執行下列步驟:
1)遵循代理自動配置規范創建 WPAD.DAT 文件。 有關代理自動配置 (PAC) 文件(包括
示例文件)的詳細信息
2)將 WPAD.DAT 文件放入您所在組織的 Web 服務器的根目錄中,并確??梢阅涿埱?BR>文件。
3)在 Web 服務器“application/x-ns-proxy-autoconfig”上創建 WPAD.DAT 文件的 MIME 類
型。
4)在您所在組織的 DHCP 或 DNS 服務器上創建合適的條目,以允許發現 WPAD 服務器。
補丁更新:
廠商已經針對該漏洞發布了相應的安全公告和補丁程序,由于補丁安裝選擇比較復雜,我們不建
議您使用手工安裝的方式,你可以使用windows自帶的update功能進行更新,同時你也可以使用
我們提供的sus服務(http://sus.ccert.edu.cn)進行更新.
參考鏈接:
http://www.microsoft.com/china/technet/security/bulletin/ms09-008.mspx
【相關文章】