MS09-048: Windows TCP/IP 中的漏洞可允许远程代码执行 (967723)

high Nessus 插件 ID 40891

简介

Windows TCP/IP 实现中的多个漏洞可导致拒绝服务或远程代码执行。

描述

远程主机上的 TCP/IP 实现存在多个缺陷,如果攻击者通过网络向具有侦听服务的计算机发送特别构建的 TCP/IP 数据包,则这些缺陷可允许远程代码执行:

- 由于 Windows 处理过量的已建立 TCP 连接的方式,Microsoft Windows 的 TCP/IP 处理中存在拒绝服务漏洞。在 TCP 接收窗口大小设置为非常小的值或零的情况下,处理特别构建的数据包的需要会放大此漏洞的影响。攻击者可利用此漏洞,通过使用特别构建的数据包对系统进行淹没攻击,导致受影响的系统停止响应新请求或自动重新启动。
(CVE-2008-4609)

- 由于 TCP/IP 堆栈未正确清理状态信息,导致 Windows TCP/IP 堆栈中存在一个远程代码执行漏洞。这会导致 TCP/IP 堆栈在某个字段实际上包含其他信息时将其引用为函数指针。匿名攻击者可通过将特别构建的 TCP/IP 数据包发送到具有网络侦听服务的计算机来利用此漏洞。成功利用此漏洞的攻击者可完全控制受影响的系统。(CVE-2009-1925)

- 由于在 TCP 接收窗口大小很小或为零的情况下,处理特别构建的数据包时发生错误,导致 Microsoft Windows 的 TCP/IP 处理中存在拒绝服务漏洞。如果应用程序关闭了有待发送数据的 TCP 连接,并且攻击者将 TCP 接收窗口大小设置为很小的值或零,则受影响的服务器将无法完全关闭 TCP 连接。攻击者可利用此漏洞,通过使用特别构建的数据包对系统进行淹没攻击,导致受影响的系统停止响应新请求。即使在攻击者停止发送恶意数据包之后,系统也仍然无响应。(CVE-2009-1926)

解决方案

Microsoft 已发布一系列用于 Windows 2003、Vista 和 2008 的修补程序。

另见

https://www.nessus.org/u?f87ddf5d

插件详情

严重性: High

ID: 40891

文件名: smb_nt_ms09-048.nasl

版本: 1.31

类型: local

代理: windows

发布时间: 2009/9/8

最近更新时间: 2020/8/5

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.3

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: SMB/MS_Bulletin_Checks/Possible

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/9/8

漏洞发布日期: 2009/9/8

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2008-4609, CVE-2009-1925, CVE-2009-1926

BID: 31545, 36265, 36269

CWE: 16, 94

IAVA: 2009-A-0077-S

MSFT: MS09-048

MSKB: 967723