跳至主內容

微軟視窗多個權限提高漏洞(2009年04月15日)

最後更新 2011年01月28日 發佈日期: 2009年04月15日 2626 觀看次數

風險: 中度風險

1. Windows MSDTC 服務隔離漏洞

Microsoft Windows 平台的 Microsoft Distributed Transaction Coordinator (MSDTC) 交易設施中,存在權限提高的漏洞。 MSDTC 會留下一個 NetworkService 權杖,可被任何呼叫 MSDTC 的處理序冒充。 這個漏洞允許非以 NetworkService 帳戶執行、但有 SelmpersonatePrivilege 的處理序將權限提高至 NetworkService,並以 NetworkService 權限執行程式碼。成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

2. Windows WMI 服務隔離漏洞

由於 Windows Management Instrumentation (WMI) 提供者未正確隔離以 NetworkService 或 LocalService 帳戶執行的處理序,而存在權限提高的漏洞。 此漏洞可能會允許攻擊者以提高的權限執行程式碼。成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

3. Windows RPCSS 服務隔離漏洞

由於 RPCSS 服務未正確隔離以 NetworkService 或 LocalService 帳戶執行的處理序,而存在權限提高的漏洞。此漏洞可能會允許攻擊者以提高的權限執行程式碼。 成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

4. Windows 執行緒集區 ACL 缺點漏洞

由於 Windows 將錯誤的存取控制清單 (ACL) 置於目前 ThreadPool 的執行緒,而存在權限提高的漏洞。此漏洞可能會允許攻擊者以提高的權限執行程式碼。 成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。


影響

  • 權限提升

受影響之系統或技術

  • 微軟視窗 2000
  • 視窗 XP
  • 視窗伺服器 2003
  • 視窗 Vista
  • 視窗伺服器 2008

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

請在這裡下載修補程式


漏洞識別碼


資料來源


相關連結