Войти

Наличие неконтролируемого буфера в Universal Plug and Play может привести к компрометации системы для Windows XP

Поддержка Windows XP завершена

8 апреля 2014 г. корпорация Майкрософт прекратила поддержку Windows XP. Это повлияло на обновления программного обеспечения и параметры безопасности. Узнайте, что это значит для вас и какие меры по безопасности можно предпринять.

ВНИМАНИЕ! Данная статья переведена с использованием программного обеспечения Майкрософт для машинного перевода и, возможно, отредактирована посредством технологии Community Translation Framework (CTF). Корпорация Майкрософт предлагает вам статьи, обработанные средствами машинного перевода, отредактированные членами сообщества Майкрософт и переведенные профессиональными переводчиками, чтобы вы могли ознакомиться со всеми статьями нашей базы знаний на нескольких языках. Статьи, переведенные с использованием средств машинного перевода и отредактированные сообществом, могут содержать смысловое, синтаксические и (или) грамматические ошибки. Корпорация Майкрософт не несет ответственности за любые неточности, ошибки или ущерб, вызванные неправильным переводом контента или его использованием нашими клиентами. Подробнее об CTF можно узнать по адресу http://support.microsoft.com/gp/machine-translation-corrections/ru.

315000
Эта статья помещена в архив. Она предлагается "как есть" и обновляться не будет.
Проблема
Компьютеры могут использовать стандарт Universal Plug and Play (UPnP) службы обнаружения и использования сетевых устройств. Microsoft Windows Millennium Edition (Me) и Windows XP включают службы UPnP, но не поддерживают Microsoft Windows 98 и Windows 98 второго издания. Однако службу UPnP можно установить на компьютере под управлением Windows 98 или Windows 98 Second Edition путем установки клиента общего доступа К Подключению Интернета, который входит в состав Windows XP.

В данной статье описываются две уязвимости, которые влияют на реализацию UPnP в различных продуктах. Хотя несвязанные уязвимостей, оба включают в себя как процесс обнаружения новых устройств в сети компьютеров с поддержкой UPnP.

Первая уязвимость существует уязвимость переполнения буфера. Имеется наличие неконтролируемого буфера в одном из компонентов Windows XP, которые обрабатывают уведомления директивы (сообщения, объявить о доступности UPnP совместимых устройств в сети). Отправив особым образом составленный Директивы NOTIFY, можно было бы для злоумышленнику запустить код в контексте службы UPnP, которая работает с системными правами на Windows XP. В Windows 98 и Windows Me не контекстов безопасности и весь код запускается как часть операционной системы. Благодаря этому, злоумышленник может получить полный контроль над компьютером.

Вторая уязвимость возникает, если служба UPnP достаточно не ограничивать действия, к которым будет отправлена службу UPnP для получения сведений об использовании недавно обнаруженных устройств. В уведомления, предназначенной для нового устройства UPnP отправляет — сведения о том, где можно получить ее описание устройства, которое перечислены службы устройства заинтересованных компьютеров предлагает, а также инструкции по их использованию. Конструкция описание устройства могут располагаться на сервере третьей стороны, а не на самом устройстве. Однако реализация UPnP не регулируют адекватно работу этой операции, и это дает Подъем для двух различных сценариев отказ в обслуживании.

В первом сценарии отказ в обслуживании злоумышленник может отправить Директивы NOTIFY на компьютер с поддержкой UPnP, указав загрузку описание устройства из конкретного порта на определенном сервере. Если сервер был настроен на просто эхо запросов на загрузку службе UPnP (например, путем размещения эхо службой, запущенной на порт, который был направлен компьютера), удалось сделать компьютер для ввода загрузки входит в бесконечный цикл, который мог бы использовать некоторые или все доступность системы. Злоумышленник может Создание и отправка этой директивы для компьютера жертвы непосредственно, с помощью IP-адрес компьютера. Или злоумышленник может отправить этот же директива широковещательной и многоадресной рассылки домена и атаковать все компьютеры под управлением Windows XP в этой широковещательной или многоадресной рассылки домена потребляют некоторые или все эти системы.

Во втором случае отказ в обслуживании злоумышленник может указать сервер стороннего узлом описание устройства в директивы NOTIFY. Если достаточного количества компьютеров ответил на директиву, он может иметь эффект перегрузка сервера независимых производителей с недопустимых запросов в распределенные атаки отказа в обслуживании. Как с первого сценария отказ в обслуживании, злоумышленник может либо отправить директивы непосредственно жертвы или широковещательная или многоадресная рассылка домена.

Факторы

Общие

Стандартный брандмауэр и рекомендации (в частности, блокирующие порты 1900 и 5000) может использоваться для защиты корпоративной сети от атак через Интернет.

Windows 98 и Windows 98 второго издания

  • Не поддерживается встроенным UPnP для этих операционных систем. Компьютеры под управлением Windows 98 или Windows 98 Second Edition бы только ухудшиться, если установленные на компьютере ICS-клиентов с Windows XP.
  • Компьютеры под управлением Windows 98 или Windows 98 второго издания, в которых установлен клиент ICS с компьютера под управлением Windows XP с уже применен данный пакет исправлений не подвержены уязвимости.

Windows Me

Windows Me предоставляет встроенную поддержку UPnP, но по умолчанию не установлен или не выполняется. Тем не менее некоторые производители оборудования настроить компьютеры так, чтобы службы UPnP установлен и запущен.

Windows XP

Подключения к Интернету брандмауэр (ICF), которой запускается по умолчанию могут снизить возможность направленные атаки злоумышленника. Тем не менее поскольку брандмауэр подключения к Интернету не блокирует входящий широковещательный и многоадресный трафик, он не защищает от таких нападений.
Решение
Чтобы устранить эту проблему, получите последний пакет обновления для Windows XP. Для получения дополнительных сведений щелкните следующий номер статьи вБаза знаний корпорации Майкрософт:
322389 Как получить последний пакет обновления Windows XP
Следующие файлы доступны для загрузки МайкрософтЦентр загрузки:
Английский (США): ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_enu.exe

Арабский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_ara.exe

Китайский (упрощенное письмо): ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_chs.exe

Китайский (традиционное письмо): ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_cht.exe

Чешский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_csy.exe

Датский язык: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_dan.exe

Голландский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_nld.exe

Финский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_fin.exe

Французский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_fra.exe

Немецкий: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_deu.exe

Греческий: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_ell.exe

Иврит: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_heb.exe

Венгерский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_hun.exe

Итальянский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_ita.exe

Японский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_jpn.exe

Корейский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_kor.exe

Норвежский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_nor.exe

Польский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_plk.exe

Португальский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_ptg.exe

Португальский (Бразилия): ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_ptb.exe

Русский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_rus.exe

Испанский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_esn.exe

Шведский: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_sve.exe

Турецкий: ЗагрузитьЗагрузить Q315000_WXP_SP1_x86_trk.exe
Дата выпуска: 20 декабря 2001 г.

Для получения дополнительных сведений о том, как загрузить файлы поддержки Майкрософт щелкните следующий номер статьи базы знаний Майкрософт:
119591 Как загрузить файлы поддержки Майкрософт из Интернета
Корпорация Майкрософт проверила этот файл на наличие вирусов. Корпорация Майкрософт использует последние версии антивирусного программного обеспечения на дату публикации файла. Файл хранится на защищенных серверах, что предотвращает его несанкционированное изменение.Английская версия данного исправления содержит следующие версии файла или более поздней версии.
   Date         Time   Version      Size     File name   ------------------------------------------------------   18-Dec-2001  15:12  6.0.2448.0   324,608  Netsetup.exe   17-Dec-2001  18:02  5.1.2600.23   26,624  Ssdpapi.dll   17-Dec-2001  18:02  5.1.2600.23   41,472  Ssdpsrv.dll   17-Dec-2001  18:02  5.1.2600.23  119,808  Upnp.dll   06-Dec-2001  10:58  5.1.2600.22  245,248  Update.exe   18-Dec-2001  15:53                32,573  Update.inf   18-Dec-2001  17:27                   294  Update.ver				

Статус
Корпорация Майкрософт подтверждает, что эта проблема может послужить причиной повышения уязвимости системы безопасности Windows XP. Сначала исправление этой проблемы появилось в пакете обновления 1 (Sp1) для Windows XP.
Дополнительная информация
314941 Наличие неконтролируемого буфера в стандарт Universal Plug and Play может привести к компрометации системы Windows 98
Для получения дополнительных сведений об этих уязвимостях см. веб-узел корпорации Майкрософт:
Исправление_безопасности dos KbSECVulnerability KbSECHack KBSECBulletin

Предупреждение: эта статья переведена автоматически

Свойства

Номер статьи: 315000 — последний просмотр: 01/12/2015 19:31:47 — редакция: 5.0

  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional
  • kbnosurvey kbarchive atdownload kbqfe kbbug kbenv kbfix kbnetwork kbsecurity kbwinxpsp1fix kbmt KB315000 KbMtru
Отзывы и предложения