Microsoft远程桌面连接客户端堆溢出漏洞(MS09-044)
漏洞描述
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的远程桌面连接处理RDP服务器返回的特定参数的方法中存在堆溢出漏洞。当mstscax.dll库解析RDP服务器所返回的报文时,客户端中的设计错误可能允许恶意的服务器向连接进程的内存空间中写入任意内存。成功利用此漏洞的攻击者可以完全远程控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。
<*来源:wushi (wooshi@gmail.com)
链接:http://secunia.com/advisories/36229/
http://marc.info/?l=bugtraq&m=125002680409318&w=2
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-044
http://www.us-cert.gov/cas/techalerts/TA09-223A.html
*>
解决方法
临时解决方法:
* 限制对mstscax.dll的访问。
Windows XP
从命令提示符运行以下命令:
cacls windir\system32\mstscax.dll /E /P everyone:N
cacls windir\sysWOW64\mstscax.dll /E /P everyone:N
Windows Vista和Windows Server 2008
从提升的命令提示符处运行下列命令:
takeown /F windir\system32\mstscax.dll
cacls windir\system32\mstscax.dll /E /P everyone:N
takeown /F windir\SysWOW64\mstscax.dll
cacls windir\SysWOW64\mstscax.dll /E /P everyone:N
for /F "tokens=*" G IN ('dir /b /s windir\winsxs\mstscax.dll') DO takeown /F G && cacls G /E /P everyone:N
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-044)以及相应补丁:
MS09-044:Vulnerabilities in Remote Desktop Connection Could Allow Remote Code Execution (970927)
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-044

浙公网安备 33010602011771号