360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

路由和远程访问中的漏洞可能允许远程代码执行(ms06-025)

WASC Threat Classification

发现时间:

2017-06-25

漏洞类型:

命令执行

所属建站程序:

其他

所属服务器类型:

Weblogic

所属编程语言:

Java

描述:

Microsoft Windows是微软发布的非常流行的操作系统。 Microsoft Windows 2000 SP4, XP SP1 和SP2,和Server 2003 SP1和以前的版本中的Routing and Remote Access service (RRAS)存在缓存溢出。

危害:

远程攻击者可以通过特制的RPC请求触发Microsoft Windows路由和远程访问服务(RRAS)中的缓冲区溢出,导致执行任意指令。

解决方案:

临时解决方法:

* 禁用远程访问连接管理器服务。

* 在防火墙阻断:

UDP端口135、137、138、445,以及TCP端口135、139、445、593

所有大于1024端口上的未经请求的入站通讯

任何其他明确配置的RPC端口

* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。

* 在支持的系统上启用高级TCP/IP过滤功能。

* 在受影响的系统上使用IPSec阻断受影响的端口。

Microsoft已经为此发布了一个安全公告(MS06-025)以及相应补丁:

MS06-025:Vulnerability in Routing and Remote Access Could Allow Remote Code Execution (911280)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-025.mspx

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论