A Quick Update About MS08-067 Exploit

微软近期发布了一个针对Windows系统的安全更新MS08-067,此更新修复了一个潜在的蠕虫攻击漏洞。自从更新发布以来,微软已收集到超过50种不同的针对此漏洞的攻击样本,但实际受影响的客户报告数量较少。微软推荐用户尽快安装此更新。

Monday, November 17, 2008 3:30 PM by mmpc 

A few weeks ago, Microsoft released an update for a vulnerability in Windows that was considered “wormable” in certain scenarios. Bulletin MS08-067 includes more information. There were limited attacks in the wild at the time of the release and we blogged about it here. We would like to give you a quick update about the attacks we've seen since then.

几个星期以前,微软发布了一个漏洞升级包,该漏洞在特定情况下可用于蠕虫攻击。MS08-067公告披露了更多的信息。截止发布补丁时,公共网络上只有少量的攻击是针对该漏洞的,我们已经记录了相关信息。接下来我们将要给你 自补丁发布后 的最新攻击信息。

First, it is quite obvious that people are trying to create effective exploits for this vulnerability. Almost every day, we find new variants exploiting MS08-067. By now, we have collected over 50 distinct exploits of this vulnerability. Some of them are simply compilations of Proof Of Concept code that was released on a variety of web sites. Some others are actual malware that exploit the vulnerability and take some action. Others wrap existing exploit code to enable the targeting of large ranges of IP addresses. We also found some GUI tools to create exploits, however the code they use is similar to the exploit code in other binaries. Our generic signature,Exploit:Win32/MS08067.gen!A,  catches the current exploit files. For some of them we added specific signatures. In any case, in spite of the increasing number of files exploiting MS08-067, we’re getting a very small number of customer reports for these attacks. It is therefore possible that some of these files are used for targeted attacks. As before, we continue to strongly recommend installing this security update on all your Windows computers, if you haven’t already done so. Here is a chart with the number of detections by our generic signature sorted by various countries/regions around the world. 
首先,很明显,很多人正在试图构造利用该漏洞的代码。几乎每天,我们都能发现 利用MS08-067的新变种。到目前为止,我们已经收集到了50个不同的利用该漏洞的变种。有些变种只是简单的编译了 一些网站上公布出来的伪代码。另外一些则是真正的恶意软件,通过利用该漏洞,做些隐秘操作。剩下的一些封装了已经存在的漏洞利用代码,以便在某个大的IP地址段中传播。我们还发现了一些能生成利用代码的GUI工具,不过生成的代码与其它二进制文件中的漏洞利用代码极为相似。我们的公共特征库,Exploit:Win32/MS08067.gen!A

捕获了当前能利用漏洞的文件。针对这些文件,我们已经增加了 特定的特征。不管怎样,虽然利用MS08-067的文件数量在增长,但是只有少量的客户向我们提交了受攻击的报告。因此这些文件中可能只有部分是用来攻击目标的。像往常一样,如果你还没有安装补丁,我们仍然强烈建议你 为所有安装了WINDOWS的电脑安装它们。下面的图表是我们的公共特征库在全世界范围内按照国家和地区分类所检测到的攻击数量。


The first attacks downloaded a bunch of malware which we detect as variants of the Win32/Gimmiv family. We have added the ability to detect and remove this malware to the November release of the MSRT, however in the first three days after this release, we received no reports for this malware. Note that in some cases, this malware deletes itself and in that case a later scan will detect nothing. There is however one file that was detected slightly more frequently in the wild. Its SHA1 is 58C7DD2B5F5A1C4288FFE423F7456857B9935C2C. We detect this one using the name Trojan:Win32/Clort.A.dr. We found that this file uses a variety of names such as MS08067a.exe, ma[<one digit>].exe, or 00001<ten random digits>.exe.  All the reports, a few dozen in total, were sent by computers in Japan in early November but we have not received any more reports since. We'll continue to monitor the situation and update our signatures to keep our customers protected.

针对该漏洞的首次攻击批量下载了恶意软件,经检测这些恶意软件是Win32/Gimmiv家族的变种。11月发布的MSRT已经增强了检测和清除这些恶意软件的能力,然而发布后的最初三天里,我们没有收到和该恶意软件有关的报告。注意:某些情况下,这种恶意软件会删除自身,如果那样的话,后期的扫描是无法检测到它们的。但是我们检测到有一个恶意软件在公共网络上频繁攻击。它的SHA1值是58C7DD2B5F5A1C4288FFE423F7456857B9935C2C,已被命名为Trojan:Win32/Clort.A.dr。该恶意软件使用了多种文件名,如MS08067a.exema[一位数].exe以及 00001<十位随机数>.exe。11月上旬,日本的电脑提交了几十份攻击报告,但是到目前为止我们没有再收到更多的报告。我们将继续监控和升级特征库以保护客户


### 关于MS08-067漏洞及其修复方案 #### 背景介绍 MS08-067 是一种严重的远程代码执行漏洞,主要通过 Windows 的 RPC(Remote Procedure Call)服务触发。该漏洞允许攻击者在未授权的情况下向目标系统发送恶意数据包,从而实现远程代码执行。受影响的操作系统包括但不限于 Windows 2000、Windows XP 和 Windows Server 2003[^3]。 #### 影响范围 除了上述操作系统外,其他受 MS08-067 漏洞影响的系统还包括部分早期版本的 Vista 和 Server 2008 系统。值得注意的是,Windows Server 2008 Core 版本不受此漏洞的影响。 #### 解决方案与微软安全更新 为了应对这一威胁,微软发布了相应的补丁程序来修补该漏洞。以下是具体的解决措施: 1. **安装官方补丁** 用户应立即下载并应用由微软发布的安全更新 KB958644。此更新针对所有易受攻击的 Windows 平台提供了全面的安全防护机制[^1]。 2. **实时监控网络环境** 组织应当部署有效的网络安全监测工具,持续跟踪内部及外部网络活动,及时发现任何异常行为或潜在入侵迹象。 3. **加强防火墙配置** 建议启用防火墙功能,并关闭不必要的端口和服务,特别是默认用于 RPC 请求处理的 TCP/UDP 135 及其动态分配的相关高编号端口[^4]。 4. **实施纵深防御策略** 结合多种技术和管理手段构建多层次防线体系,例如定期审查访问控制列表 (ACL),强化密码复杂度要求以及教育员工识别钓鱼邮件等社会工程学攻击方式[^2]。 5. **开展渗透测试评估工作** 利用 Metasploit Framework(MSF) 或其他专业级漏洞检测软件模拟真实世界中的黑客行动路径,验证现有防御架构的有效性和可靠性。 ```bash # 使用 Nmap 扫描开放端口 nmap -p 135,445 <target_ip> # 测试是否存在 MS08-067 漏洞 msfconsole use exploit/windows/smb/ms08_067_netapi set RHOSTS <target_ip> exploit ``` 以上脚本可用于初步判断目标机器是否仍然暴露于 MS08-067 危险之中;然而,在实际操作前务必获得合法授权以免触犯法律。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值