24小时接单的黑客qq群 黑客接单 无定金
漏洞详细资料:可能导致特权提升的许可的 Windows 服务 DACL:Windows XP Service Pack 1 上存在一个特权提升漏洞。默认情况下,Windows XP Service Pack 1 上识别的 Windows 服务所设置的权限级别可能允许低特权用户更改与该服务关联的属性。 Windows 2003 上识别的服务所设置的权限级别可能允许属于 Network Configuration Operators 组的用户更改与该服务关联的属性。 仅目标计算机上 Network Configuration Operators 组的成员可以远程攻击 Windows Server 2003,此组默认情况下不包含任何用户。 该漏洞可能允许具有有效的登录凭据的用户完全控制 Microsoft Windows XP Service Pack 1 上的系统。可能导致特权提升的许可的 Windows 服务 DACL (CVE-2006-0023) 的缓解因素 ? 攻击者必须拥有有效的登录凭据才能利用此漏洞。 匿名用户无法利用此漏洞。 ? 识别的六个服务其中四个(NetBT、SCardSvr、DHCP、DnsCache)需要攻击者已经在具有特权的安全上下文中运行。 另外两个服务 SSDPSRV 和 Upnphost 仅在 Windows XP Service Pack 1 上容易受到攻击,允许经过身份验证的用户攻击易受攻击的系统。 可能导致特权提升的许可的 Windows 服务 DACL (CVE-2006-0023) 的常见问题解答: 该漏洞的影响范围有多大?这是特权提升漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可以更改与受影响服务关联的默认二进制。 然后攻击者可以停止和重新启动服务,并运行恶意程序或二进制。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。造成漏洞的原因是什么?默认情况下,Windows XP Service Pack 1 上识别的 Windows 服务所设置的权限级别允许低特权用户更改与该服务关联的属性。 Windows Server 2003 上识别的服务所设置的权限级别可能允许属于 Network Configuration Operators 组的用户更改与该服务关联的属性。攻击者可能利用此漏洞执行什么操作?如果更改了设置为识别的服务运行的默认关联程序,低特权用户能够运行通常需要较高访问权限的命令或可执行文件。哪些人可能会利用此漏洞?要尝试利用此漏洞,攻击者必须拥有受影响系统的有效登录凭据。攻击者能够如何利用此漏洞?要利用此漏洞,攻击者首先需要拥有受影响系统的有效登录凭据。 然后,攻击者可以访问受影响的组件和运行标准应用程序,从而利用该漏洞并完全控制受影响的系统。受此漏洞威胁最大的系统有哪些?工作站和服务器均受此漏洞威胁。Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否会受此漏洞的严重影响?否。 Windows 98、Windows 98 Second Edition 和 Windows Millennium Edition 不包含受影响的组件。Windows 2000 是否会受此漏洞的影响?已经识别的攻击情形涉及 Power Users 管理组的成员,但是此类用户应被视为有广泛权限和能力更改计算机设置的受信任用户。 如果安装了会增加服务的第三方应用程序代码并且这些服务拥有过度许可的访问控制,Windows 2000 可能容易受到攻击。如何确定第三方应用程序是否受到了影响?如果第三方软件供应商的产品需要安装服务,建议用户与该供应商联系并确定任何非默认的 Windows 服务是否受到影响。 是否可以通过 Internet 利用此漏洞?否。 攻击者必须拥有作为攻击目标的特定系统的有效登录凭据。此更新有什么作用?此更新将 Windows XP Service Pack 1 和 Windows Server 上的默认 DACL 更改为 Windows XP Service Pack 2 和 Windows Server 2003 Service Pack 1 上使用的增强的安全 DACL。 与此安全更新相关的常见问题解答 (FAQ) :当客户安装此安全更新时可能遇到什么已知问题?Microsoft 知识库文章 914798 介绍了客户在安装此安全更新时可能遇到的当前已知问题。 本文还介绍了这些问题的建议解决办法。 有关详细信息,请参阅 Microsoft 知识库文章 914798。为什么安装此更新之后没有对系统应用任何更新文件?对于 Windows XP Service Pack 1 系统,此更新将服务自由访问控制列表 (DACL) 设置为与 Windows XP Service Pack 2 相同的设置。对于没有安装 Service Pack 的 Windows 2003,此更新将选择的服务 DACL 设置为 Windows 2003 Service Pack 1 设置。 这些配置更改是由安装程序执行的,因此应用此安全更新并不会更新系统文件。是否能够卸载此更新?由于应用此更新并不会修改任何系统文件,因此此更新无法删除。 对于没有安装 Service Pack 的 Windows 2003 和 Windows XP SP1 系统,此更新将选择的服务 DACL 设置为 Windows 2003 SP1 和 Windows XP SP2 设置。 这些配置更改是由安装程序执行的,因此应用此安全更新并不会更新系统文件。 但是,您可以使用系统实用程序还原更改。 要了解有关删除和还原此更新所做的配置更改的更多信息,请参阅 Microsoft 知识库文章 914798。此更新是否包含任何与安全性相关的功能更改?是。 除了本公告“漏洞详细资料”部分列出的服务外,该更新还修改下表中列出的服务和服务注册表项的 DACL,以提供附加纵深防御保护。 对于 Windows XP Service Pack 1 系统,这些附加服务和服务注册表项将以下列出的服务的 DACL 设置为与 Windows XP Service Pack 2 相同的设置;对于没有应用 Service Pack 的 Windows 2003 系统,这些附加服务和服务注册表项将以下列出的服务的 DACL 设置为与 Windows 2003 Service Pack 1 相同的设置。 有关此更新附带的这些和其他服务以及注册表项 DACL 更改的其他信息,请参阅 Microsoft 知识库文章 914798。此更新中包括的附加服务和注册表项更改操作系统 服务 注册表项 Microsoft Windows XP Service Pack 1 Msdtc Dhcp Netbt Remoteaccess Tcpip Windows Server 2003 Msdtc Sysmonlog Dhcp Dnscache Netbt Remoteaccess Tcpip Windows 98、Windows 98 Second Edition 或 Windows Millennium Edition 是否会受到此安全公告中所描述的一个或多个漏洞的严重影响?否。 已对摘要中列出的软件进行了测试,以确定这些版本是否会受到影响。 其他版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 Microsoft 产品技术支持生命周期网站。可否使用 Microsoft 基准安全分析器 (MBSA) 1.2.1 确定是否需要此更新?是。 MBSA 1.2.1 将确定是否需要此更新。 有关 MBS
(责任编辑:网络)