MS09-039:关于WINS安全公告的更多技术细节

本文详细解析了微软WINS服务中存在的远程代码执行漏洞(CVE-2009-1923),包括风险评级标准变更、蠕虫攻击防范措施,以及通过防火墙策略缓解风险的实用建议。

今天早晨,我们发布了安全更新MS09-039,用于修复Microsoft Windows互联网名称服务(WINS)中的漏洞。本文将帮助您理解以下关键问题:

漏洞风险分析

攻击者可利用CVE-2009-1923(由MS09-039修复)强制wins.exe分配不足的缓冲区并写入攻击者控制的数据,导致堆损坏并可能以SYSTEM权限执行代码。所有受影响服务器必须立即应用此安全更新。

严重性评级说明

与2004年MS04-045更新(评级"重要")不同,尽管WINS仍非默认安装组件,但根据最新安全开发生命周期(SDL)漏洞评级标准,企业关键基础设施漏洞不再因默认禁用而降低评级。微软确认企业网络普遍部署WINS服务,因此维持"严重"评级。

防范"WINS蠕虫"措施

该漏洞在网络流量中较易被检测。微软已向所有MAPP合作伙伴提供网络检测指南和漏洞触发样本,便于其构建有效的网络签名来阻断攻击。若无法立即更新,建议部署保护供应商提供的检测方案。

环境防护建议

MS09-039修复的漏洞攻击会通过TCP/UDP 42端口进行。建议在边界防火墙阻断这些端口以防范互联网攻击。企业内网通常需要WINS进行内部名称解析,需确保合法工作站的访问权限。

希望这些信息能帮助您评估MS09-039相关漏洞的攻击风险。

  • Jonathan Ness, MSRC工程团队
    本文按"原样"提供,不提供任何保证,也不授予任何权利。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计