安全研究

安全漏洞
Microsoft Windows Messenger服务远程堆溢出漏洞(MS03-043/KB828035)

发布日期:2003-10-07
更新日期:2003-10-16

受影响系统:
Microsoft Windows XP
Microsoft Windows NT 4.0SP6a
Microsoft Windows NT 4.0SP6
Microsoft Windows NT 4.0SP5
Microsoft Windows NT 4.0SP4
Microsoft Windows NT 4.0SP3
Microsoft Windows NT 4.0SP2
Microsoft Windows NT 4.0SP1
Microsoft Windows NT 4.0
Microsoft Windows ME
Microsoft Windows 98
Microsoft Windows 95
Microsoft Windows 2003
Microsoft Windows 2000SP4
Microsoft Windows 2000SP3
Microsoft Windows 2000SP2
Microsoft Windows 2000SP1
Microsoft Windows 2000
描述:
BUGTRAQ  ID: 8826
CVE(CAN) ID: CVE-2003-0717

Microsoft Windows是微软开发的视窗操作系统,Windows Messenger服务用于服务器与客户端之间互相发送一些短消息。

Microsoft Windows Messenger服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令。

问题存在于Messenger服务程序的search-by-name函数中,攻击者提交特定序列的字符串给这个函数可造成堆溢出,精心构建提交数据可能以系统权限在目标机器上执行任意指令。

消息通过NetBIOS或者RPC提交给消息服务,因此可以通过封闭NETBIOS端口(137-139)和使用防火墙过滤UDP广播包来阻挡此类消息。

<*来源:Dave Korn (davek_throwaway@hotmail.com
  
  链接:http://archives.neohapsis.com/archives/fulldisclosure/2003-q4/0326.html
        http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-043.asp
        http://www.microsoft.com/technet/security/bulletin/MS03-043.asp
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在边界防火墙或者个人防火墙上禁止不可信主机访问NETBIOS和RPC端口135、137、139(TCP/UDP)

* 禁用Messenger服务。

打开"开始" ,(或打开"设置")点击"控制面板",然后双击"管理工具",双击"服务",找到并双击"Messenger", 在"启动类型"的下拉框中选择"已禁用",然后点击"停止",然后点击"确定"。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS03-043)以及相应补丁:
MS03-043:Buffer Overrun in Messenger Service Could Allow Code Execution (828035)
链接:http://www.microsoft.com/technet/security/bulletin/MS03-043.asp

补丁下载:

* Microsoft  Windows  NT Workstation 4.0, Service Pack 6a
  http://www.microsoft.com/downloads/details.aspx?FamilyId=7597FCF4-6615-4074-9E46-A17D808ED38D&displaylang=en

* Microsoft  Windows  NT  Server 4.0, Service Pack 6a
  http://www.microsoft.com/downloads/details.aspx?FamilyId=B1949456-996A-485A-9A28-79FD79F26A1B&displaylang=en

* Microsoft  Windows NT Server 4.0, Terminal Server Edition, Service Pack 6
  http://www.microsoft.com/downloads/details.aspx?FamilyId=64AB4B66-1A6E-4264-93A8-26CDB98B05A8&displaylang=en

* Microsoft Windows 2000, Service Pack 2
  http://www.microsoft.com/downloads/details.aspx?FamilyId=A0061377-1683-4C13-9527-5534F6C7CF85&displaylang=en

* Microsoft  Windows 2000, Service Pack 3, Service Pack 4
  http://www.microsoft.com/downloads/details.aspx?FamilyId=99F1B40D-906A-4945-A021-4B494CCCBDE0&displaylang=en

* Microsoft Windows XP Gold, Service Pack 1
  http://www.microsoft.com/downloads/details.aspx?FamilyId=F02DA309-4B0A-4438-A0B9-5B67414C3833&displaylang=en

* Microsoft Windows XP 64-bit Edition
  http://www.microsoft.com/downloads/details.aspx?FamilyId=2BE95254-4C65-4CA5-80A5-55FDF5AA2296&displaylang=en

* Microsoft  Windows  XP  64-bit Edition Version 2003
  http://www.microsoft.com/downloads/details.aspx?FamilyId=8B990946-84C8-4C91-899C-5A44EC13174E&displaylang=en

* Microsoft Windows Server 2003
  http://www.microsoft.com/downloads/details.aspx?FamilyId=1DF106F3-7EC4-4EB0-9143-C1E3C9E2F5F8&displaylang=en

* Microsoft Windows Server 2003 64-bit Edition
  http://www.microsoft.com/downloads/details.aspx?FamilyId=8B990946-84C8-4C91-899C-5A44EC13174E&displaylang=en

浏览次数:9324
严重程度:50(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障