CNCAN ID:CNCAN-2008101007 Microsoft Windows是一款流行的操作系统。 漏洞是由于在NetworkService或LocalService上下文运行的代码,可以访问同样是在 NetworkService或LocalService上下文下运行的进程,部分进程允许提升特权到LocalSystem。 对于IIS,默认安装是不受影响的,以Full Trust运行的ASP.NET代码受此漏洞影响,如果权限低于Full Trust,也不受此漏洞影响。同样旧Asp代码不受此漏洞影响,只有ASP.NET才受影响。 针对SQL Server,如果用户以administrative权限运行代码,则受此漏洞影响。 针对Windows Server 2003,攻击者可以通过MSDTC获取token访问其他同样token的进程,从而提升特权。 任何具有SeImpersonatePrivilege的进程都有可能造成特权提升。 Windows XP Professional Service Pack 2 Windows XP Professional Service Pack 3 Windows Server 2003 Windows Vista Windows Server 2008. IIS管理员可参考如下临时解决方案: IIS 6.0 - 在IIS管理器中使用建立一个已建立帐户,为IIS中为应用程序池配置WPI,并禁用MSDTC: 1,在IIS管理器中,展开到本地计算机,展开到Application Pools,右键点击应用程序池,选择Properties。 2,点击Identity标签,点击Configurable,在User name和Password对话框中,输入工作进程要操作的帐户的用户名和密码。 3,增加选择的用户帐户到IIS_WPG组。 禁用MSDTC可帮助保护受影响系统不被此漏洞利用,要禁用MSDTC,可执行如下步骤: 1,点Start,并点击Control Panel,或者指向Settings然后点击Control Panel。 2,双击Administrative Tools,或者选择Switch to Classic View,双击Administrative Tools。 3,双击Services。 4,双击...
CNCAN ID:CNCAN-2008101007 Microsoft Windows是一款流行的操作系统。 漏洞是由于在NetworkService或LocalService上下文运行的代码,可以访问同样是在 NetworkService或LocalService上下文下运行的进程,部分进程允许提升特权到LocalSystem。 对于IIS,默认安装是不受影响的,以Full Trust运行的ASP.NET代码受此漏洞影响,如果权限低于Full Trust,也不受此漏洞影响。同样旧Asp代码不受此漏洞影响,只有ASP.NET才受影响。 针对SQL Server,如果用户以administrative权限运行代码,则受此漏洞影响。 针对Windows Server 2003,攻击者可以通过MSDTC获取token访问其他同样token的进程,从而提升特权。 任何具有SeImpersonatePrivilege的进程都有可能造成特权提升。 Windows XP Professional Service Pack 2 Windows XP Professional Service Pack 3 Windows Server 2003 Windows Vista Windows Server 2008. IIS管理员可参考如下临时解决方案: IIS 6.0 - 在IIS管理器中使用建立一个已建立帐户,为IIS中为应用程序池配置WPI,并禁用MSDTC: 1,在IIS管理器中,展开到本地计算机,展开到Application Pools,右键点击应用程序池,选择Properties。 2,点击Identity标签,点击Configurable,在User name和Password对话框中,输入工作进程要操作的帐户的用户名和密码。 3,增加选择的用户帐户到IIS_WPG组。 禁用MSDTC可帮助保护受影响系统不被此漏洞利用,要禁用MSDTC,可执行如下步骤: 1,点Start,并点击Control Panel,或者指向Settings然后点击Control Panel。 2,双击Administrative Tools,或者选择Switch to Classic View,双击Administrative Tools。 3,双击Services。 4,双击 Distributed Transaction Coordinator。 5,在Startup类型类表中,点击Disabled。 6,点击Stop(如果是启动状态),然后点击确定。 也可以使用如下命令停止和禁用MSDTC服务: sc stop MSDTC & sc config MSDTC start= disabled IIS 7.0 - 在IIS管理器中为应用程序池指定WPI: 1,在IIS管理器中,展开到服务器节点,展开到Application Pools,右键点击应用程序池,选择Advanced Settings…。 2,找到Identity标签,点击...按钮,打开Application Pool Identity对话框。 3,选择Custom account选项,并点击Set打开Set Credentials对话框,在用户名和密码框中输入选择的Account name和Password,在Confirm password文本框中重输密码,点击ok。 注:应用程序池身份标识在IIS7中动态增加到IIS_WPG组中,不用手动增加。 IIS7.0 - 使用命令行工具APPCMD.exe为应用程序池指定WPI: 1,在命令提示行中,更改到%systemroot%\system32\inetsrv目录。 2,使用如下语法执行APPCMD.exe命令,String是应用池名,username是指定给应用池帐户的用户名,Password字符串是帐户密码: appcmd set config /section:applicationPools / [name='string'].processModel.identityType:SpecificUser / [name='string'].processModel.userName:string / [name='string'].processModel.password:string 注:应用程序池身份标识在IIS7中动态增加到IIS_WPG组中,不用手动增加。