跳至主內容

微軟視窗 SMB 回應剖析漏洞

最後更新 2011年06月15日 12:38 發佈日期: 2011年06月15日 2811 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統

Microsoft 伺服器訊息區 (SMB) 用戶端實作處理蓄意製作的 SMB 回應的方式中,存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 視窗 XP
  • 視窗伺服器 2003
  • 視窗 Vista
  • 視窗伺服器 2008
  • 視窗 7
  • 視窗伺服器 2008 R2

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結