Уязвимость в протоколе SMB в Microsoft Windows

Дата публикации:
12.11.2008
Дата изменения:
15.11.2008
Всего просмотров:
8432
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Vista
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Server 2008
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Уязвимые версии:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки при обработке NTLM данных в Microsoft Server Message Block (SMB) протоколе, когда пользователь подключается к SMB серверу, контролируемому злоумышленником. Удаленный пользователь может обратно отослать аутентификационные данные пользователя и получить доступ к системе с привилегиями пользователя, попытавшегося подключиться к злонамеренному SMB серверу.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows 2000 SP4:
http://www.microsoft.com/downloads/de...=44c971e6-96fc-4bba-8f4a-f9d46bda2b6c

Windows XP SP2:
http://www.microsoft.com/downloads/de...=6f8ae0aa-fd68-4156-9016-bba00149793c

Windows XP SP3:
http://www.microsoft.com/downloads/de...=6f8ae0aa-fd68-4156-9016-bba00149793c

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=9501b33b-d639-43e7-ad5a-9e76ed66effd

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/de...=57a0606d-ea7a-4e5b-8b8b-7b77a444ef75

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=915e001f-9aa0-4fb0-9c2a-0f0c72b4f056

Windows Server 2003 with SP1/SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=6abf7ba9-825f-4ee2-a2fe-6b1cd9fab622

Windows Vista (optionally with SP1):
http://www.microsoft.com/downloads/de...=5612815f-8685-45d2-af4a-164c298a0869

Windows Vista x64 Edition (optionally with SP1):
http://www.microsoft.com/downloads/de...=727ce9b6-827f-4350-b4ff-c08e8ac541a6

Windows Server 2008 for 32-bit Systems:
http://www.microsoft.com/downloads/de...=b305e894-61ec-46b4-91ee-4c9ac59bc47e

Windows Server 2008 for x64-based Systems:
http://www.microsoft.com/downloads/de...=e8d26dfd-b347-4f10-b5b6-27dfff5e4f47

Windows Server 2008 for Itanium-based Systems:
http://www.microsoft.com/downloads/de...=d565467d-e10f-4ddc-a278-3f81a3798686

Журнал изменений:

13.11.2008
Добавлен эксплоит.
15.11.2008
Добавлен эксплоит.

Ссылки: (MS08-068) Vulnerability in SMB Could Allow Remote Code Execution (957097)
MS Windows SMBRelay MitM Attack Exploit (MS08-068)
Microsoft Windows SMB Relay Code Execution Exploit (MS08-068)
Microsoft Windows SMB Relay Code Execution Exploit #3 (MS08-068)
http://www.tarasco.org/security/smbrelay/index.html

или введите имя

CAPTCHA