Microsoft Windows DNS服务器RPC接口远程栈溢出漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。 如果远程攻击者能够向有漏洞的系统发送特制的RPC报文的话,就可以触发这个溢出,导致以DNS服务的安全环境执行任意指令(默认为Local SYSTEM)。 Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4 临时解决方法: NSFOCUS建议采取如下措施以降低威胁: * 通过设置注册表禁止通过RPC远程管理DNS服务器: 1. 在开始菜单中点击“运行”,键入Regedit然后点击回车 2. 找到以下注册表位置 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 3. 在“编辑”菜单中选择“新建”,然后点击DWORD Value 4. 在高亮显示的New Value #1中键入RpcProtocol,然后点击回车 5. 双击新建的值并将该值的数据更改为4 6. 重启DNS服务,更改生效 * 将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关部署: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters] &quot;RpcProtocol&quot;=dword:00000004 * 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯 * 在系统上启用高级TCP/IP过滤 * 使用IPsec阻断1024到5000端口 厂商补丁: Microsoft --------- 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: <a href="http://www.microsoft.com/technet/security/"...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息