MS08-001: Luka w zabezpieczeniach protokołu TCP/IP umożliwia zdalne wykonywanie kodu

WPROWADZENIE

Firma Microsoft wydała biuletyn zabezpieczeń MS08-001, który zawiera wszystkie istotne informacje dotyczące tej aktualizacji zabezpieczeń. Informacje te obejmują manifest pliku i opcje wdrażania. Aby wyświetlić pełny biuletyn zabezpieczeń, odwiedź jedną z następujących witryn firmy Microsoft w sieci Web:

Jak uzyskać pomoc i obsługę techniczną związaną z tą aktualizacją zabezpieczeń

Użytkownicy domowi mogą uzyskać nieodpłatnie pomoc techniczną, korzystając z numeru telefonu 1-866-PCSAFETY w Stanach Zjednoczonych i Kanadzie lub kontaktując się z lokalnym oddziałem firmy Microsoft. Aby uzyskać więcej informacji dotyczących sposobu kontaktowania się z lokalnym oddziałem firmy Microsoft w sprawie problemów z aktualizacją zabezpieczeń, odwiedź witrynę obsługi międzynarodowej w sieci Web:

Przedsiębiorstwa mogą uzyskać pomoc techniczną dotyczącą aktualizacji zabezpieczeń, korzystając z ogólnych danych kontaktowych Pomocy technicznej.


Aby uzyskać więcej informacji dotyczących najnowszego dodatku Service Pack dla systemu Windows Vista, kliknij następujący numer artykułu w celu wyświetlenia tego artykułu z bazy wiedzy Microsoft Knowledge Base:
935791 Jak uzyskać najnowszy dodatek Service Pack dla systemu Windows Vista

Więcej informacji

Pytanie 1: Jak mogę ustalić, czy protokół IGMP jest aktywny?

Odpowiedź 1:
Aby ustalić, czy protokół IGMP (Internet Group Management Protocol) jest aktywny i nasłuchuje ruchu multiemisji, należy wpisać następujące polecenie w wierszu polecenia:

netsh int ip show joins
Na przykład może zostać wyświetlony komunikat o błędzie podobny do następującego:

Interface AddrGrupa multiemisji
10.1.1.1 224.0.0.1
W tym przykładzie 224.0.0.1 reprezentuje wszystkie hosty w podsieci. W tym przykładzie system Windows Server 2003 nie jest zagrożony, mimo że jest dołączony do grupy 224.0.0.1, ponieważ system Windows Server 2003 ignoruje kwerendy protokołu IGMP skierowane pod ten adres. Używany jest następujący kod.

} else {
// Jeśli jest to adres wszystkich hostów, zignoruj go
if (IP_ADDR_EQUAL(IQH->igh_addr, ALL_HOST_MCAST)) {
DEBUGMSG(DBG_WARN && DBG_IGMP,
(DTEXT("Usuwanie kwerendy IGMPv3 dla grupy wszystkich hostów\n")));
return;
}
Pytanie 2: Jak mogę ustalić, czy mój komputer z systemem Windows Server 2003 jest zagrożony?

Odpowiedź 2:
Jeżeli komputer z systemem Windows Server 2003 jest dołączony do dowolnej grupy multiemisji innej niż 224.0.0.1, jest narażony na atak z wykorzystaniem protokołu IGMP. Aby wyświetlić grupy multiemisji, do których komputer jest dołączony, należy wpisać następujące polecenie w wierszu polecenia:

netsh int ip show joins
Na przykład, jeżeli składnik WINS jest włączony w systemie Windows Server 2003, może zostać wyświetlony komunikat podobny do następującego:

Interface AddrGrupa multiemisji
10.1.1.1 224.0.0.1
10.1.1.1 224.0.1.24
W tym przykładzie 224.0.1.24 jest grupą multiemisji protokołu IP dla składnika WINS. W tej konfiguracji system Windows Server 2003 jest narażony na atak z wykorzystaniem protokołu IGMP, jeżeli omawiana aktualizacja zabezpieczeń nie została zainstalowana.




Właściwości

Identyfikator artykułu: 941644 — ostatni przegląd: 12.08.2008 — zmiana: 1

Opinia