在 $ 通用即插即用中未经检查的缓冲区可用于 Windows XP 导致系统的安全

Support for Windows XP has ended

Microsoft ended support for Windows XP on April 8, 2014. This change has affected your software updates and security options. Learn what this means for you and how to stay protected.

注意:这篇文章是由无人工介入的微软自动的机器翻译软件翻译完成。微软很高兴能同时提供给您由人工翻译的和由机器翻译的文章, 以使您能使用您的语言访问所有的知识库文章。然而由机器翻译的文章并不总是完美的。它可能存在词汇,语法或文法的问题,就像是一个外国人在说中文时总是可能犯这样的错误。虽然我们经常升级机器翻译软件以提高翻译质量,但是我们不保证机器翻译的正确度,也不对由于内容的误译或者客户对它的错误使用所引起的任何直接的, 或间接的可能的问题负责。

点击这里察看该文章的英文版: 315000
本文已归档。它按“原样”提供,并且不再更新。
症状
计算机可以使用 $ l 通用即插即用和播放 (UPnP) 服务发现和使用基于网络的设备。Microsoft Windows Millennium 版 (Me) 和 Windows XP 包含 UPnP 服务,但 Microsoft Windows 98 和 Microsoft Windows 98 第二版不这样做。但是,UPnP 服务可以由安装在基于 Windows 98 的或基于 Windows 98 第二版的计算机上安装 Windows XP 中包括 Internet 连接共享 (ICS) 客户端。

本文介绍了影响 UPnP 的实现中各种产品的两个漏洞。尽管此漏洞不相关,两者都涉及 UPnP 功能的计算机如何处理在网络上的新设备的发现。

第一个漏洞是缓冲区溢出漏洞。没有一个处理 NOTIFY 的 Windows XP 组件中未经检查的缓冲区指令 (公布网络上的 UPnP 支持设备的可用性的邮件)。通过发送一个极端恶意的 NOTIFY 指令,就可能攻击者能够在 Windows XP 以系统权限运行 UPnP 服务的上下文中运行代码。在 Windows 98 和 Windows Me 上, 没有的安全上下文并作为操作系统的一部分运行的所有代码。这将使攻击者获得对计算机的完全控制。

第二个漏洞的原因,UPnP 服务不具有足够限制 UPnP 服务将转到获取有关使用新发现的设备的信息的步骤。在该 NOTIFY 发送新的 UPnP 设备的指令是告知感兴趣的计算机从何处获取列出服务其设备描述该设备的信息提供了,并提供了有关使用它们的说明。通过设计,设备描述可能驻留在第三方服务器上而不是设备本身。但是,UPnP 实现执行不充分地控制如何执行此操作,并且这两个不同的拒绝服务方案使上升。

在第一个拒绝服务情况下,攻击者可以发送 NOTIFY 指令到一个支持 UPnP 的计算机指定设备描述应从特定的端口在特定服务器上进行下载。如果服务器被配置为只需回显该下载请求回到 UPnP 服务 (如,通过让回显服务在计算机被定向到该端口上运行),计算机可以对输入的部分或全部系统的可用性可能占用一个无休止的下载周期。攻击者可以手工创建,此指令通过将发送到受害者的计算机直接,使用计算机的 IP 地址。或者,攻击者可能将此相同的指令发送到广播和多播的域和攻击广播或多播的域中的所有基于 Windows XP 的计算机消耗的部分或全部这些系统的可用性。

在第二个拒绝服务情况下攻击者可能与主机设备说明 NOTIFY 指令中指定第三方的服务器。如果足够计算机响应指令,它可能具有泛滥中分布式拒绝服务攻击的无效请求在第三方服务器的效果。攻击者可能与在第一个的拒绝服务方案或者发送指令以在受害者直接,或到广播或多播的域。

) 的缓解因素

常规

标准的防火墙做法 (特别是,阻止端口 1900年和 5000) 可用于保护公司的网络免受基于 Internet 的攻击。

Windows 98 和 Windows 98 第二版

  • 针对这些操作系统没有内置 UPnP 支持。如果从 Windows XP 在 ICS 客户端必须被安装在计算机上,将只会影响基于 Windows 98 的或基于 Windows 98 第二版的计算机。
  • 已从基于 Windows XP 的计算机中已应用此修补程序安装在 ICS 客户端的基于 Windows 98 的或基于 Windows 98 第二版的计算机不是易受攻击的。

Windows Me

Windows Me 提供了内置的 UPnP 支持,但默认,它未安装或运行。但是,一些 oem 配置计算机,以便 UPnP 服务已安装并正在运行。

Windows XP

Internet 连接防火墙 (ICF),默认运行这会妨碍成功定向攻击的攻击者的能力。但是,ICF 不会阻止传入的广播或多播的通信,因为它将不保护防止这些攻击。
解决方案
若要解决此问题,获得最新的 service pack,对于 Windows XP。有关更多的信息请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
322389如何获取最新的 Windows XP 服务包
可从 Microsoft 下载中心下载以下文件:
发布日期: 2001 2001年 12 月 20日,

有关如何下载 Microsoft 支持文件的其他信息请单击下面的文章编号,以查看 Microsoft 知识库中相应的文章:
119591如何从联机服务获得 Microsoft 支持文件
Microsoft 扫描此文件的病毒。Microsoft 使用该文件已过帐的日期上获得的最新病毒检测软件。该文件存储在安全性得到增强的服务器,这有助于防止未经授权的情况下对其进行更改文件上。 此修复程序的英文版应具有以下文件属性或更高版本:
   Date         Time   Version      Size     File name   ------------------------------------------------------   18-Dec-2001  15:12  6.0.2448.0   324,608  Netsetup.exe   17-Dec-2001  18:02  5.1.2600.23   26,624  Ssdpapi.dll   17-Dec-2001  18:02  5.1.2600.23   41,472  Ssdpsrv.dll   17-Dec-2001  18:02  5.1.2600.23  119,808  Upnp.dll   06-Dec-2001  10:58  5.1.2600.22  245,248  Update.exe   18-Dec-2001  15:53                32,573  Update.inf   18-Dec-2001  17:27                   294  Update.ver				

状态
Microsoft 已经确认此问题可能导致 Windows XP 中的一定程度的安全漏洞。Windows XP Service Pack 1 中,第一次已得到纠正此问题。
更多信息
314941在通用即插即用中未经检查的缓冲区可导致 Windows 98 系统的安全
有关这些漏洞的详细信息,请参阅下面的 Microsoft 网站:
安全修补程序 dos KbSECVulnerability KbSECHack KBSECBulletin

属性

文章 ID:315000 - 上次审阅时间:01/12/2015 19:31:51 - 修订版本: 3.9

Microsoft Windows XP Home Edition, Microsoft Windows XP Professional Edition

  • kbnosurvey kbarchive kbmt atdownload kbqfe kbbug kbenv kbfix kbnetwork kbsecurity kbwinxpsp1fix KB315000 KbMtzh
反馈