MS09-048: Windows TCP/IP 中的弱點可導致遠端程式碼執行 (967723)

high Nessus Plugin ID 40891

概要

Windows TCP/IP 實作中的多個弱點可導致拒絕服務或遠端程式碼執行。

說明

遠端主機上的 TCP/IP 實作有多個瑕疵,如果攻擊者透過網路將特製的 TCP/IP 封包傳送至具有接聽服務的電腦,其可允許遠端程式碼執行:

- Microsoft Windows 的 TCP/IP 處理程序中存在一個拒絕服務弱點,這是因為 Windows 處理過量已建立的 TCP 連線的方式所致。處理 TCP 接收視窗大小設為極小值或零的特製封包時,此弱點的影響會更大。攻擊者可惡意利用此弱點,透過特製封包使系統溢流,進而造成受影響的系統停止回應新要求或自動重新啟動。
(CVE-2008-4609)

- Windows TCP/IP 堆疊中存在一個遠端程式碼執行弱點,這是因為 TCP/IP 堆疊未正確清理狀態資訊所致。這會造成 TCP/IP 堆疊在確實包含其他資訊時,將欄位參照為函式指標。匿名攻擊者可惡意利用此弱點,傳送特製的 TCP/IP 封包至具有透過網路接聽服務的電腦。成功利用此弱點的攻擊者可完全控制受影響的系統。(CVE-2009-1925)

- Microsoft Windows 的 TCP/IP 處理中存在一個拒絕服務弱點,這是因為處理 TCP 接收視窗大小為小或為零的特製封包時發生的錯誤所致。如果應用程式要關閉具有待傳送的擱置資料的 TCP 連線,且攻擊者已設定 TCP 接收視窗大小為小或為零,則受影響的伺服器將無法完全關閉 TCP 連線。攻擊者可惡意利用此弱點,透過特製封包使系統溢流,進而造成受影響的系統停止回應新要求。即使在攻擊者停止傳送惡意封包之後,系統仍會保持無回應。 (CVE-2009-1926)

解決方案

Microsoft 已針對 Windows 2003、Vista 和 2008 發佈一組修補程式。

另請參閱

https://www.nessus.org/u?f87ddf5d

Plugin 詳細資訊

嚴重性: High

ID: 40891

檔案名稱: smb_nt_ms09-048.nasl

版本: 1.31

類型: local

代理程式: windows

已發布: 2009/9/8

已更新: 2020/8/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.3

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/o:microsoft:windows

必要的 KB 項目: SMB/MS_Bulletin_Checks/Possible

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/9/8

弱點發布日期: 2009/9/8

可惡意利用

Core Impact

參考資訊

CVE: CVE-2008-4609, CVE-2009-1925, CVE-2009-1926

BID: 31545, 36265, 36269

CWE: 16, 94

IAVA: 2009-A-0077-S

MSFT: MS09-048

MSKB: 967723