MS09-001:SMB安全公告部署优先级解析与漏洞风险评估

本文详细分析了MS09-001安全更新中涉及的三个SMB漏洞,包括CVE-2008-4834和CVE-2008-4835的远程代码执行风险,以及CVE-2008-4114导致的系统拒绝服务漏洞,并提供了针对不同Windows版本的部署优先级建议。

MS09-001:SMB安全公告部署优先级解析与漏洞风险评估

本月我们发布了针对SMB的三个漏洞的更新。本博文提供了额外信息,帮助优先部署此更新,并解释代码执行风险。

在公告中,您将看到Windows 2000、XP和Server 2003系统的累积严重性评级为“严重”,而Vista和Server 2008的累积严重性评级为“中等”。

三个漏洞中有两个存在远程代码执行风险(CVE-2008-4834和CVE-2008-4835),因此被评为“严重”。然而,Vista和Server 2008系统不易受第一个漏洞影响,第二个漏洞不影响使用默认设置的系统。因此,我们将Vista和Server 2008的CVE-2008-4835评级为“中等”。CVE-2008-4114影响所有Windows平台,导致系统拒绝服务(DoS),无远程代码执行风险,因此评级为“中等”。下表总结了各Windows版本的受影响情况:

操作系统 风险类型
Windows 2000 RCE
Windows XP RCE
Windows Server 2003 RCE
Windows Vista DoS
Windows Server 2008 DoS

对于所有受影响的Windows版本,如可利用性指数(http://technet.microsoft.com/en-us/security/cc998259.aspx)所述,两个RCE漏洞不太可能导致有效的利用代码。原因如下:

  • 漏洞导致固定值(零)被写入内核内存——而非攻击者控制的数据。
  • 控制被覆盖的数据很困难。要利用此类内核缓冲区溢出,攻击者通常需要能够预测内存的布局和内容。目标机器的内存布局取决于多种因素,如系统的物理特性(RAM、CPU)、系统负载、正在处理的其他SMB请求等。

在优先部署此更新方面,我们建议立即更新SMB服务器和域控制器,因为系统DoS会产生高影响。其他配置应根据机器的角色进行评估。例如,非关键工作站可视为较低优先级,假设系统DoS是可接受的风险。在主机防火墙中阻止SMB的系统也可以较慢更新。

  • Mark Wodrich, SVRD Blogger 发布内容“按原样”提供,不提供任何保证,也不授予任何权利。

关键词:可利用性、内核、评级、SMB

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计