跳至主內容

微軟視窗 TCP/IP 多個漏洞

最後更新 2011年01月28日 發佈日期: 2009年09月09日 2467 觀看次數

風險: 中度風險

1. TCP/IP 零視窗大小漏洞

由於 Windows 處理超額的已建立 TCP 連線數量的方式不當,因此 Microsoft Windows 處理 TCP/IP 的方式中存在拒絕服務漏洞。 攻擊者可強制使用者處理蓄意製作的封包,並將該封包的 TCP 接收視窗大小設為極小值或零,藉此擴大此漏洞的作用。攻擊者可在系統中灌入大量的蓄意製作封包,讓受影響的系統停止回應新要求或自動重新啟動,藉此利用此漏洞。

2. TCP/IP 時間戳記執行程式碼漏洞

由於 TCP/IP 堆疊未正確清理狀態資訊,因此在 Windows TCP/IP 堆疊中存在遠端執行程式碼漏洞。 如此會使得 TCP/IP 堆疊參照欄位以作為函式指標,但該欄位實際上卻包含其他資訊。 匿名攻擊者可以透過網路,將蓄意製作的 TCP/IP 封包傳送到具有接聽服務的電腦,藉此利用這項漏洞。 成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

3. TCP/IP 孤立連線漏洞

由於在處理蓄意製作的封包 (含小或零 TCP 接收視窗大小) 時發生錯誤,因此 Microsoft Windows 處理 TCP/IP 的方式中存在拒絕服務漏洞。 如果應用程式關閉 TCP 連線,擱置資料傳送作業,且攻擊者已設定小或零的 TCP 接收視窗大小,則受影響的伺服器將無法完全關閉 TCP 連線。攻擊者可在系統中灌入大量的蓄意製作封包,讓受影響的系統停止回應新要求,藉此利用此漏洞。 即使攻擊者停止傳送惡意封包,系統仍不予回應。