早期Windows系统TCP/IP OOB带外紧急数据拒绝服务攻击漏洞

漏洞信息详情

早期Windows系统TCP/IP OOB带外紧急数据拒绝服务攻击漏洞

漏洞简介

TCP/IP网络协议栈是大多数操作系统均实现的用于Internet联网的最被广为使用的网络协议。
一些老版本的Windows系统不能很好的处理TCP紧急数据,远程攻击者可以利用此漏洞对服务器进行拒绝服务攻击,造成主机系统崩溃。
1997年5月7号有人发布了一个winnuke.c。首先建立一条到Win95/NT主机的TCP连接,然后发送TCP紧急数据,导致系统崩溃。139/TCP是Win95/NT系统最常见的侦听端口,所以winnuke.c使用了该端口。之所以称呼这种攻击为OOB攻击,因为MSG_OOB标志,实际应该是TCP紧急数据攻击。
<*链接:http://xforce.iss.net/static/173.php
http://www.ciac.org/ciac/bulletins/h-57.shtml
*>

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭外网对于TCP/139及TCP/445端口的访问

如果不需要向外提供Windows共享等服务,则在防火墙上阻塞外部对内的TCP/139及TCP/445端口的访问。
厂商补丁:
Microsoft
———
Microsoft已经为此发布了相应补丁:

补丁下载:

Microsoft Windows 95

http://support.microsoft.com/default.aspx?scid=
http://download.microsoft.com/download/win95upg/patch1/1/w95/EN-US/vtcpupd.exe” target=”_blank”>
http://support.microsoft.com/default.aspx?scid=
http://download.microsoft.com/download/win95upg/patch1/1/w95/EN-US/vtcpupd.exe

Microsoft Windows NT

安装SP4以上版本的service pack,或者在这里下载补丁:

ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP3/teardrop2-fix/

参考网址

来源: OSVDB
名称: 1666
链接:http://www.osvdb.org/1666

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享