| | 2008/06/13 | |
| 風險等級: | 高度威脅 |
|
| 摘 要: | Microsoft 證實了Windows 作業系統內的PGM 通訊協定含有兩項未公開報告的弱點,遠端攻擊者若能成功利用此弱點來傳送惡意的PGM封包,將可對受駭系統進行阻斷服務(DoS) 攻擊,來完全癱瘓受駭系統,雖然此弱點無法讓遠端攻擊者在受駭系統上執行程式碼或提高其帳號權限,但卻可以阻斷系統原本正常能夠提供的服務,而阻斷服務 (DoS) 攻擊所造成的影響要到受駭系統重新啟動之後才會恢復。 Microsoft 已透過修改PGM 剖析封包格式的方式推出安全性更新檔來解決此弱點,目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議管理者仍應立即更新以降低受駭風險。
| |
| | | |
| 影響系統 : | - Windows XP SP2/SP3
- Windows XP Professional x64 Edition /SP2
- Windows Server 2003 SP1 /SP2
- Windows Server 2003 x64 Edition /SP2
- Windows Server 2003 SP1/SP2 (Itanium)
- Windows Vista /SP1
- Windows Vista x64 Edition /SP1
- Windows Server 2008 (32-bit)
- Windows Server 2008 (x64)
- Windows Server 2008 (Itanium)
| |
|
| | | |
| 解決辦法: | 請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔
| |
| | | |
| 細節描述: | Pragmatic General Multicast (PGM) 是一個可靠的多點廣播傳輸協定,可以同時提供可靠的連續(Sequence) 封包給多個接收點能讓接收點偵測傳輸的資料是否有損失,當資料損失發生時,會由接收點負責向傳送點要求重傳損失的資料,這個協定通常應用在網路電視或視訊串流。 本通告談到的弱點分別為:第一、Pragmatic General Multicast (PGM) 的剖析程式並未適當驗證PGM 封包內的長度欄位設定值,如果受影響的系統收到利用此弱點製作的惡意PGM 封包,會讓程式進入無窮迴圈,導致系統停止回應,無法正常的提供原有的服務。第二、Pragmatic General Multicast (PGM) 的剖析程式並未適當處理含有無效片段(invalid fragment) 的PGM 封包,如果受影響的系統收到利用此弱點製作的惡意PGM 封包,會讓系統停止回應,無法正常的提供原有的服務。 PGM 只有在安裝有Microsoft Message Queuing (MSMQ) 3.0 的作業系統(Windows XP & Windows Server 2003) 上才會被啟用,或是MSMQ 4.0 被安裝在Windows Vista & Windows Server 2008 時,PGM 才會特別的被啟用,MSMQ 服務預設是不會被安裝的。 Microsoft 已透過修改Pragmatic General Multicast (PGM) 剖析封包格式(Format) 的方式推出安全性更新檔,解決此弱點,Microsoft 表示目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議管理者立即更新Microsoft 所推出的安全性修正檔,以降低受駭風險。 | |
| | | |
| 參考資訊: | Microsoft FrSIRT Secunia
| |
| | | |