综述:
======
微软刚刚发布了2005年1月份的3个安全公告,这些公告描述并修复了4个安全漏洞,其中3个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
我们强烈建议使用Windows操作系统的用户立刻检查一下您的系统是否受此漏洞影响,并按照我们提供的解决方法予以解决。
分析:
======
微软刚刚发布了3个最新的安全公告: MS05-001到MS05-003。这些安全公告分别描述了
4个安全问题,分别是有关各版本的Microsoft Windows的漏洞。
1. MS05-001 - HTML帮助中的漏洞可能允许代码执行(890175)
- 受影响系统:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1和Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition 2003版
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (Me)
- 受影响组件:
安装在Microsoft Windows NT Server 4.0 Service Pack 6a或Microsoft Windows
NT Server 4.0 Terminal Server Edition Service Pack 6上的Internet Explorer
6.0 Service Pack 1
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Windows的HTML帮助ActiveX控件中存在的漏洞可能允许信息泄漏或在受影响系统
上远程执行代码。
风险级别和漏洞标识
_____________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows |Windows|Windows |Windows |
| | |98,98 SE,|NT 4.0 |2000 |XP |Server |
| | |ME | | | |2003 |
|_____________|_________|_________|__________|_______|________|________|
|HTML帮助 | | | | | | |
|ActiveX控件跨|远程执行 |紧急 |紧急 |紧急 |紧急 |中 |
|域漏洞 |代码 | | | | | |
|CAN-2004-1043| | | | | | |
|_____________|_________|_________|__________|_______|________|________|
- 临时解决方案:
* 将Internet和本地intranet安全区设置为“高”,这样在Internet区和本地intranet
区中运行ActiveX控件和活动脚本之前会得到提示
* 将Web站点仅限为可信任的Web站点
* 如果在使用Outlook 2000 SP1或更早版本的话,请安装Outlook E-mail Security
Update
* 如果在使用Outlook Express 5.5 SP2的话,请安装Microsoft安全公告MS04-018
中所述的更新
* 如果在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的
话,以纯文本格式阅读e-mail消息可以帮助防范HTML e-mail攻击.
* 临时禁止在Internet Explorer中运行HTML帮助ActiveX控件
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
_blank>http://www.microsoft.com/technet/security/bulletin/MS05-001.mspx
2. MS05-002 - 光标和图标格式处理中的漏洞可能允许远程执行代码(891711)
- 受影响系统:
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition 2003版
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE)和Microsoft
Windows Millennium Edition (Me)
- 漏洞危害: 远程执行代码
- 严重程度: 紧急
- 漏洞描述:
Windows中存在的漏洞可能允许在受影响系统上远程执行代码。
风险级别和漏洞标识
_____________________________________________________________________
|漏洞标识 |漏洞影响 |Windows |Windows |Windows|Windows |Windows |
| | |98,98 SE,|NT 4.0 |2000 |XP |Server |
| | |ME | | | |2003 |
|_____________|_________|_________|__________|_______|________|________|
|光标和图标格 | | | | | | |
|式处理漏洞 |远程执行 |紧急 |紧急 |紧急 |紧急 |紧急 |
|CAN-2004-1049|代码 | | | | | |
|_____________|_________|_________|__________|_______|________|________|
|Windows | | | | | | |
|Kernel漏洞 |拒绝服务 |重要 |重要 |重要 |重要 |重要 |
|CAN-2004-1305| | | | | | |
|_____________|_________|_________|__________|_______|________|________|
|所有漏洞总体 | | | | | | |
|风险级别 | |紧急 |紧急 |紧急 |紧急 |紧急 |
|_____________|_________|_________|__________|_______|________|________|
- 临时解决方案:
* 如果在使用Outlook 2000 SP1或更早版本的话,请安装Outlook E-mail Security
Update
* 如果在使用Outlook 2002或之后版本,或Outlook Express 6 SP1或之后版本的
话,以纯文本格式阅读e-mail消息可以帮助防范HTML e-mail攻击.
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
_blank>http://www.microsoft.com/technet/security/bulletin/MS05-002.mspx
3. MS05-003 - 索引服务中的漏洞可能允许远程执行代码(871250)
- 受影响系统:
Microsoft Windows 2000 Service Pack 3和Microsoft Windows 2000 Service
Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition 2003版
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
- 受影响组件:
索引服务
- 漏洞危害: 远程执行代码
- 严重程度: 重要
- 漏洞描述:
索引中存在的漏洞可能允许在受影响系统中远程执行代码。在受影响的系统中索
引服务不是默认启用的。
风险级别和漏洞标识
_______________________________________________
|漏洞标识 |漏洞影响 |Windows|Windows |Windows|
| | |2000 |XP SP1 |Server |
| | | | |2003 |
|_____________|_________|_______|________|_______|
|索引服务漏洞 |远程执行 |无 |重要 |重要 |
|CAN-2004-0897|代码 | | | |
|_____________|_________|_______|________|_______|
- 临时解决方案:
* 在防火墙阻断以下端口:UDP 137和138及TCP 139和445端口
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防
火墙
* 在支持高级TCP/IP过滤的系统上启用该功能
* 在受影响的系统上使用IPSec阻断受影响的端口
* 如果不需要的话,删除索引服务
- 厂商补丁:
微软已经提供了安全补丁以修复此安全漏洞,我们建议您使用Windows系统自带
的"Windows update"功能下载最新补丁。
您也可以通过微软的安全公告选择并安装针对您所用系统的安全补丁:
_blank>http://www.microsoft.com/technet/security/bulletin/MS05-003.mspx
附加信息:
==========
1. _blank>http://www.microsoft.com/technet/security/bulletin/MS05-001.mspx
2. _blank>http://www.microsoft.com/technet/security/bulletin/MS05-002.mspx
3. _blank>http://www.microsoft.com/technet/security/bulletin/MS05-003.mspx
4. _blank>http://www.nsfocus.net/index.php?act=alert&do=view&aid=50
声 明
==========
本安全公告仅用来描述可能存在的安全问题,中联绿盟信息技术(北京)有限公司不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,中联绿盟信息技术(北京)有限公司以及安全公告作者不为此承担任何责任。中联绿盟信息技术(北京)有限公司拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经中联绿盟信息技术(北京)有限公司允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。