WinXP安全漏洞系統(tǒng)(7)
WinXP安全漏洞系統(tǒng)7
;十、Windows Messenger服務(wù)的緩沖區(qū)溢出漏洞
「漏洞描述」:微軟Windows中的Messenger服務(wù)存在一個緩沖區(qū)溢出漏洞,在向緩沖區(qū)保存消息數(shù)據(jù)之前,由于沒有正確檢查消息長度,可能被攻擊者利用來遠程執(zhí)行任意代碼。黑客可能通過向Windows系統(tǒng)發(fā)送惡意的消息來使Messenger服務(wù)崩潰,或者以本地系統(tǒng)權(quán)限執(zhí)行任意指令,這將使黑客完全控制被攻擊系統(tǒng)。
「解決辦法」:微軟提供了修復此漏洞的補丁,WinXP用戶使用自帶的“Windows update”功能下載最新補丁,也可以通過微軟的安全公告下載補丁(http://www.microsoft.com/technet/security/bulletin/MS03-043.asp. 如果不能安裝補丁,應該在個人防火墻上禁止不可信主機訪問NETBIOS和RPC端口135、 137、138、139(TCP/UDP);禁用Messenger服務(wù)。打開“開始”/設(shè)置/控制面板,雙擊“管理工具”/服務(wù),找到并雙擊“Messenger”,在“啟動類型”的中選擇“已禁用”,點擊“停止”,然后點擊“確定”。
;十一、DirectX 中未經(jīng)檢查的緩沖區(qū)漏洞
「漏洞描述」:DirectX是由一組低級應用程序編程接口(API)組成,Windows 程序使用這組接口獲取多媒體支持。在DirectX 內(nèi),DirectShow技術(shù)執(zhí)行客戶端音頻和視頻的提供、處理及輸出。在 DirectShow 用來檢查 MIDI (。MID) 文件參數(shù)的功能中,存在兩個具有相同效果的緩沖區(qū)溢出,黑客可以利用這些缺陷在安全上下文中執(zhí)行代碼。 黑客通過以下方法利用此漏洞:精心創(chuàng)建一個 MIDI 文件,然后將它置于一個網(wǎng)站或網(wǎng)絡(luò)共享位置,或通過一個 HTML 電子郵件發(fā)送它,如果用戶打開MIDI 文件、或HTML 電子郵件時,這個漏洞就會被利用。成功的攻擊可導致 DirectShow 或使用 DirectShow 的應用軟件出現(xiàn)問題,或?qū)е掠脩舻挠嬎銠C在安全上下文中運行攻擊者的代碼。
「解決辦法」:你可以到以下地址下載安裝該問題的安全補丁,http://www.microsoft.com/china/security/Bulletins/MS03-030.asp,此修補程序可以確保打開MIDI文件時,DirectX會正確地驗證參數(shù),從而消除此漏洞。
