MS08067

解决了如果用户接收到一个精心制作的 RPC 请求在受影响的系统上的可能允许远程代码执行 $ 服务器服务中一个漏洞。
相信很多Windows用户在今天早些时候已经收到了系统更新通知,您是否会误以为微软的正版验证找到了您?很幸运这个补丁并不会给您的系统造成黑屏,然而更严重的威胁却已经逼近。今天早些时候的微软补丁,是两年来微软第二次打破常规的补丁发布,按照微软的命名习惯,此安全补丁编号“KB958644”(MS08-067)。

微软日前临时发布了一款补丁软件,修正一个使黑客能够远程控制用户Windows计算机的危急缺陷。

  微软一名安全计划经理克里斯托弗·巴德在一篇博客文章中写道,这一补丁软件修正了Server服务中的一个缺陷,该缺陷影响当前所有得到支持的Windows版本。



在Windows XP及以前版本的Windows中,该缺陷的危险等级为“危急”;在Windows Vista及以后的版本中,该缺陷的危险等级为“重要”。由于该缺陷会使旧版本Windows上“蠕虫横行”,微软建议用户应当尽快测试和部署这款补丁软件。

  微软在MS08-067号安全公告中警告称,这一缺陷存在于Server服务中,黑客可以利用一个经过特别设计的远程过程调用请求执行任意代码。

  补丁软件管理厂商Shavlik Technologies的一名安全经理詹森·米勒(Jason Miller)表示,微软临时发布补丁软件的原因是,它已经发现了利用该缺陷的攻击。

  巴德表示,利用该缺陷发动攻击的恶意代码名为“TrojanSpy:Win32/Gimmiv.A”和“TrojanSpy:Win32/Gimmiv.A.dll”。他说,微软已经通过“微软恶意件保护中心”发布了相应的恶意件特征代码。

  米勒说,“
这一缺陷相当严重,它影响所有版本的Windows操作系统,黑客甚至无需诱惑用户采取什么措施就能够发动攻击。他最大的担心是,黑客可能开发一款蠕虫病毒,控制大量被感染的计算机。对于希望建立庞大僵尸网络的黑客而言,这简直就是一座金矿。

  
       在微软施行每月一次安全升级制度以来,这还是第二次打破惯例。上次让微软破例进行安全升级的不定位,是2007年4月的ANI动态光标漏洞,可想而言此次微软补丁升级将会给用户打来严重的威胁。

  攻击者通过发送一个伪装的RPC请求欺骗用户接收,进而会使受攻击系统允许远程执行代码,更严重的是在部分系统上无需认证就能执行任意代码,因此对Windows用户的安全威胁不言而喻。IT专家网强烈建议用户立即更新相关补丁。

  
MS08-067漏洞将会影响除Windows Server 2008 Core以外的所有Windows系统,包括:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pre-Beta。

 

 

 

上面的就是MS的说明啦~

网上有很多分其分析的,我也不想说太多了,用了一个晚上的时间看了下,其实这个还真的挺严重的。

现在网上有很多的利用工具。

如果用工具只是用轻易地搞两下就可以搞定了别人的系统权限。大家有空可以试下。

之前找的话是可以找到很多肉鸡的,一天上千只绝对不成问题。现在扫的话少了很多了,一个IP段就只能是一两只。

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值