微软Windows 9x/2000的NetBIOS的缓存可被破坏[Windows安全]
本文“微软Windows 9x/2000的NetBIOS的缓存可被破坏[Windows安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
受影响系统:
Microsoft Windows 95
Microsoft Windows NT 4.0
Microsoft Windows NT 2000
不受影响系统:
描写:
Windows 95,98,NT 4.0和2000中的NetBIOS缓存的实现方法答应从远程在动态缓存中增添条目,以及删除动态缓存和静态缓存(从LMHOSTS文件中)的条目.这是由NetBIOS缓存的实现和CIFS(Common Internet File System)浏览协议之间的交互惹起的.
CIFS浏览协议用来生成网络资源的列表,该协议被用在“网上邻人”和“我的网络”等服务中.它还定义了一些浏览帧,这些帧被封装在NetBIOS数据包中.当从138号UDP端口接纳到一个浏览帧的恳求,NetBIOS数据包中的信息被提取出来并增添到NetBIOS缓存中.这些信息包含源和目的地的NetBIOS名字、第二源IP地址以及IP头.
远程的恶意用户可以通过发送单播或广播范例的UDP数据包,从而使得NetBIOS名字到IP地址的解析举行重定向,在其掌握之下转发到肆意的IP地址.一旦NetBIOS缓存被UDP数据包破坏,就不再需求猜测事件标识(据报道,事件标识是一个很简单猜测的16 bit的标识).
为了革新缓存中的动态条目,用户可以发送一个正向名字查询(Positive Name Query)呼应,在该呼应中供应另一个IP地址给NetBIOS名字映射.
<* 根源:Anthony Osborne,COVERT Labs (seclabs@nai.com) *>
倡议:
NAI COVERT实行室供应了以下办理筹划:
1、假如运行的是Windows 2000,则将基于TCP/IP的NetBIOS禁止利用.
2、为了避免外来的攻击,将网络对外的UDP和TCP的135~139及445号端口关闭.
3、由于NetBIOS名字解析(不管是通过广播还是WINS)简单遭到这种破坏缓存的攻击,因此不能依靠于实施主机名到IP地址的解析.
4、禁止WINS客户捆绑,包含NetBIOS接口、服务器和工作站供应的服务.通过“nbstat -n”号令察看哪些服务注册了NetBIOS名字,将全部的这些服务禁止,这是很重要的.挑选性地撤消NetBIOS接口捆绑或别的一些特定的服务,这些服务使得服务器或工作站答应攻击者与NetBIOS名字举行对话并破坏NetBIOS缓存.
5、别的一个需求注意的重要方面是确保计算机浏览服务不依靠于浏览帧的处理和生成(至少在本漏洞的范围之内要求是这样).禁止计算机浏览服务对本漏洞没有影响.
以上是“微软Windows 9x/2000的NetBIOS的缓存可被破坏[Windows安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |