Lucene search

K
seebugRootSSV:3853
HistoryAug 15, 2008 - 12:00 a.m.

Microsoft Windows事件系统用户订阅请求权限提升漏洞(MS08-049)

2008-08-1500:00:00
Root
www.seebug.org
13

0.224 Low

EPSS

Percentile

96.0%

BUGTRAQ ID: 30584
CVE(CAN) ID: CVE-2008-1457

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows事件系统在创建用户订阅时没有正确地验证订阅请求,导致权限提升漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。

Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
临时解决方法:

  • 注销es.dll,请执行下列步骤:

    1. 以拥有管理特权的用户身份登录。
    2. 单击“开始”,单击“运行”,键入cmd,然后单击“确定”。
    3. 在命令提示符处键入以下命令:

regsvr32 /-u %WINDIR%\SYSTEM32\es.dll

  • 停止和禁用系统事件通知和COM+事件系统服务

    交互式:

    1. 单击“开始”,然后单击“控制面板”。或者,指向“设置”,然后单击“控制面板”。
    2. 双击“管理工具”。或者,单击切换到“经典视图”,然后双击“管理工具”。
    3. 双击“服务”。
    4. 双击“系统事件通知”。
    5. 在“启动类型”列表中,单击“禁用”。
    6. 单击“停止”,然后单击“确定”。

    您也可以通过在命令提示符(Windows XP中及Microsoft Windows 2000的资源工
    具包中均有提供)处使用以下命令来停止和禁用系统事件通知服务:

sc stop sens & sc config sens start= disabled

然后对COM+事件系统重复上述步骤。

您也可以通过在命令提示符(Windows XP中及Windows 2000的资源工具包中均有
提供)处使用以下命令来停止和禁用COM+事件系统服务:

sc stop eventsystem & sc config eventsystem start= disabled

  • 修改es.dll上的访问控制列表

    在Windows XP和Windows Server 2003上:

    1. 以拥有管理员特权的用户身份登录。
    2. 单击“开始”,单击“运行”,键入cmd,然后单击“确定”。
    3. 记下文件上的当前 ACL(包括继承设置),以便将来必须撤消此修改时作为参
      考。要查看ACL,请键入以下内容:

cacls %WINDIR%\SYSTEM32\es.DLL

4. 要拒绝“everyone”组访问该文件,请在命令提示符处键入以下内容:

echo y| cacls %WINDIR%\SYSTEM32\es.DLL /E /P everyone:N

在Windows Vista上:

1. 以拥有管理员特权的用户身份登录。
2. 单击“开始”,单击“运行”,键入cmd,然后单击“确定”。
3. 记下文件上的当前 ACL(包括继承设置),以便将来必须撤消此修改时作为参
考。要查看ACL,请键入以下内容:

cacls %WINDIR%\SYSTEM32\es.DLL

4. 要允许“everyone”组访问该文件,请在命令提示符处键入以下内容:

takeown.exe /f %WINDIR%\SYSTEM32\es.DLL
icacls.exe %WINDIR%\SYSTEM32\es.DLL /save %TEMP%\es_ACL.TXT
icacls.exe %WINDIR%\SYSTEM32\es.DLL /allow everyone:(F)

厂商补丁:

Microsoft

Microsoft已经为此发布了一个安全公告(MS08-049)以及相应补丁:
MS08-049:Vulnerabilities in Event System Could Allow Remote Code Execution (950974)
链接:<a href=“http://www.microsoft.com/technet/security/bulletin/MS08-049.mspx?pf=true” target=“_blank”>http://www.microsoft.com/technet/security/bulletin/MS08-049.mspx?pf=true</a>

0.224 Low

EPSS

Percentile

96.0%