Microsoft 安全公告 MS08-004 - 重要

Windows TCP/IP 中的漏洞可能允许拒绝服务 (946456)

发布时间: 2008年2月12日

版本: 1.0

一般信息

摘要

此重要更新解决了传输控制协议/Internet 协议 (TCP/IP) 处理中一个秘密报告的漏洞。 成功利用此漏洞的攻击者可能导致受影响的系统停止响应和自动重新启动。

这是用于 Windows Vista 所有受支持版本的重要安全更新。 有关详细信息,请参阅本节中“受影响和不受影响的软件”小节。

此安全更新通过验证 DHCP 服务器提供的 IP 地址或者本地计算机上的命令或 API 分配的 IP 地址来消除该漏洞。 有关漏洞的详细信息,请参阅下一节“漏洞信息”下面特定漏洞条目的常见问题 (FAQ) 小节。

建议。  Microsoft 建议客户尽早应用此更新。

已知问题。 无

受影响和不受影响的软件

已对下列软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束或者不受影响。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

受影响的软件

操作系统最大安全影响综合严重等级此更新替代的公告
Windows Vista 拒绝服务重要MS08-001
Windows Vista x64 Edition 拒绝服务重要MS08-001

不受影响的软件

操作系统
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista Service Pack 1(所有版本)
Windows Server 2008(所有版本)

我正在使用本安全公告中讨论的软件的较旧版本。 我该怎么办?  
已对本公告中列出的受影响的软件进行测试,以确定受到影响的版本。 其他版本的支持生命周期已结束。 要确定软件版本的技术支持生命周期,请访问 Microsoft 技术支持生命周期

使用该软件的较旧版本的客户应优先考虑迁移到受支持的版本,以防止可能会受到新出现漏洞的影响。 有关 Windows 产品生命周期的详细信息,请访问 Microsoft 产品技术支持生命周期。 有关这些软件版本的延长安全更新支持周期的详细信息,请访问 Microsoft 产品支持服务

如果用户需要获得较旧版本的定制支持,则必须与其 Microsoft 客服小组代表、其技术客户经理或适当的 Microsoft 合作伙伴代表联系以了解定制支持选项。 没有联合合同、优先支持合同或授权合同的客户可与其当地的 Microsoft 销售分支机构联系。 有关联系信息,请访问 Microsoft Worldwide Information,选择所在国家/地区,然后单击“Go”以查看电话号码列表。 在拨打电话时,请找当地的“企业技术咨询支持服务”销售经理进行洽谈。 有关详细信息,请参阅 Windows 操作系统产品支持生命周期常见问题

漏洞信息

按受影响软件列出的漏洞严重等级和最大安全影响
受影响的软件Windows Vista TCP/IP 漏洞 - CVE-2008-0084 综合严重等级
Windows Vista 重要 
拒绝服务
重要 
WindowsVista x64 Edition 重要 
拒绝服务
重要 

Windows Vista 中的 TCP/IP 处理中存在一个拒绝服务漏洞。 攻击者可能通过创建特制的 DHCP 服务器(向主机返回特制的数据包)、损坏 TCP/IP 结构并导致受影响的系统停止响应并自动重新启动来利用该漏洞。

要在“常见漏洞和披露”列表中以标准条目查看此漏洞,请参阅 CVE-2008-0084

Windows Vista TCP/IP 漏洞 (CVE-2008-0084) 的缓解因素

缓解是指一种设置、通用配置或者常规最佳方案,它以默认状态存在,能够降低利用漏洞的严重性。 以下缓解因素在您遇到的情形中可能会有所帮助:

  • 攻击者只能使用相同链接内的特制 DHCP 服务器或通过 DHCP 中继代理接收 DHCP 请求并使用特制数据包进行响应。

Windows Vista TCP/IP 漏洞 (CVE-2008-0084) 的变通办法

变通办法是指一种设置或配置更改,它不能从根本上纠正漏洞,但有助于在应用更新之前封堵已知的攻击源。 Microsoft 已测试了以下变通方法,并在讨论中指明了变通方法是否会降低功能性:

  • 向客户端计算机分配静态 IP 地址,而不是允许客户端计算机自动请求 IP 地址。 请执行下列步骤:
    1. 在客户端计算机上,单击“控制面板”,然后单击“网络和共享中心”。
    2. 右键单击“本地连接”,然后单击“查看状态”。
    3. 单击“属性”。
    4. 单击“Internet 协议版本 4 (ICP/IPv4)”,然后单击“属性”。
    5. 选择“使用下面的 IP 地址”,并在“IP 地址”、“子网掩码”、“默认网关”和“首选 DNS 服务器”中输入值。
    6. 单击“确定”。

    变通办法的影响。 绕过了 IP 地址的自动请求。

    如何撤消变通方法。 通过执行下列步骤重新启用 IP 地址的自动请求:

    1. 在客户端计算机上,单击“控制面板”,然后单击“网络和共享中心”或“网络连接”。
    2. 右键单击“本地连接”,然后单击“查看状态”。
    3. 单击“属性”。
    4. 单击“Internet 协议版本 4 (ICP/IPv4)”,然后单击“属性”。
    5. 选择“自动获得 IP 地址”。
    6. 单击“确定”。

Windows Vista TCP/IP 漏洞 (CVE-2008-0084) 的常见问题

此漏洞的影响范围有多大?  
这是一个拒绝服务漏洞。 利用此漏洞的攻击者可能会导致受影响系统停止响应和自动重新启动。 请注意,虽然攻击者无法利用拒绝服务漏洞来执行代码或提升他们的用户权限,但此漏洞可能导致受影响的系统停止接受请求。

造成漏洞的原因是什么?  
TCP/IP 堆栈处理从 DHCP 服务器收到的数据包的方式中存在一个漏洞。

什么是 DHCP?  
动态主机配置协议 (DHCP) 是指网络设备(主机)用于获得主机在 Internet 协议 (IP) 网络中操作所必需的各种参数的协议。 通过使用此协议,系统管理工作负荷大大减少,只需最少手动配置或者甚至无需手动配置即可将设备添加到网络。 DHCP 服务器向主计算机分配 IP 地址。

什么是 TCP/IP? TCP/IP 容易受到攻击吗?  
TCP/IP 是用于在网络上的传输数据的一套通信协议。 TCP/IP 的当前版本是 TCP/IPv4,其容易受到攻击(另请参阅此漏洞条目的“变通办法”部分)。 下一版本 TCP/IPv6 不受此漏洞的影响。

攻击者可能利用此漏洞执行什么操作?  
成功利用此漏洞的攻击者可能导致受影响的系统停止响应并且自动重新启动。

攻击者如何利用此漏洞?  
攻击者可能通过创建特制的 DHCP 服务器(向主机返回特制的数据包)、损坏 TCP/IP 结构并导致受影响的系统停止响应并自动重新启动来利用该漏洞。

受此漏洞威胁最大的系统有哪些?  
从 DHCP 服务器请求 IP 地址的 Windows Vista 客户端受到的威胁最大。

此更新有什么作用?  
此更新通过为 TCP/IP 堆栈处理从 DHCP 服务器收到的数据包的方式添加更多验证来消除此漏洞。

发布此安全公告时,此漏洞是否已公开披露?  
否。 Microsoft 通过可靠的披露渠道了解到有关此漏洞的信息。

发布此安全公告时,Microsoft 是否收到任何有关此漏洞已被利用的报告?  
否。 在最初发布此安全公告时,Microsoft 未收到任何表明此漏洞已被公开用于攻击客户的信息,也没有看到任何发布的概念代码证明示例。

更新信息

管理需要部署到组织中的服务器、台式机和移动计算机的软件和安全更新。 有关详细信息,请参阅 TechNet 更新管理中心Microsoft TechNet 安全网站提供了有关 Microsoft 产品安全的详细信息。

安全更新可从 Microsoft UpdateWindows Update Office Update 获得。 Microsoft 下载中心也提供了安全更新。 通过输入关键字“安全更新”可以非常方便地找到些更新。

最后,可以从 Microsoft Update 目录下载安全更新。 Microsoft Update 目录提供通过 Windows Update 和 Microsoft Update 提供的内容的可搜索目录,包括安全更新、驱动程序和 Service Pack。 通过使用安全公告编号(例如“MS07-036”)进行搜索,您可以将所有适用的更新添加到您的篮(包括某个更新的不同语言),然后将其下载到您选择的文件夹。 有关 Microsoft Update 目录的详细信息,请参阅 Microsoft Update 目录常见问题

检测和部署指南

Microsoft 已为本月的安全更新提供了检测和部署指南。 此指南还将帮助 IT 专业人士了解如何可以使用各种工具帮助部署安全更新,例如 Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MBSA)、Office 检测工具、Microsoft Systems Management Server (SMS) 和扩展安全更新清单工具。 有关详细信息,请参阅 Microsoft 知识库文章 910723

Microsoft Baseline Security Analyzer

管理员可使用 Microsoft Baseline Security Analyzer (MBSA),在本地和远程系统中扫描缺少的安全更新和常见的安全配置错误。 有关 MBSA 的详细信息,请访问 Microsoft Baseline Security Analyzer

下表提供此安全更新的 MBSA 检测摘要。

软件 MBSA 2.0.1
Windows Vista请参阅下列 Windows Vista 备注
Windows Vista x64 Edition请参阅下列 Windows Vista 备注

Windows Vista Vista Microsoft 不支持在运行 Windows Vista 的计算机上安装 MBSA 2.0.1,但是您可以在受支持的操作系统上安装 MBSA 2.0.1,然后远程扫描基于 Windows Vista 的计算机。 有关 Windows Vista 的 MBSA 支持的其他信息,请访问 MBSA 网站。 请参阅 Microsoft 知识库文章 931943: Windows Vista 的 Microsoft Baseline Security Analyzer (MBSA) 支持。

有关 MBSA 2.0.1 的详细信息,请参阅 MBSA 2.0 常见问题

Windows Server Update Services

通过使用 Windows Server Update Services (WSUS),管理员可以将 Windows 2000 操作系统和更高版本、Office XP 和更高版本、Exchange Server 2003 以及 SQL Server 2000 的最新关键更新和安全更新部署到 Windows 2000 和更高版本的操作系统。 有关如何使用 Windows Server Update Services 部署此安全更新的详细信息,请访问 Windows Server Update Services 网站

Systems Management Server

下表提供此安全更新的 SMS 检测和部署摘要。

软件SMS 2.0SMS 2003SCCM 2007
Windows Vista请参阅下列 Windows Vista 备注
Windows Vista x64 Edition请参阅下列 Windows Vista 备注

对于 SMS 2.0,SMS SUS 功能包(包含安全更新清单工具 (SUIT))可由 SMS 用来检测安全更新。 请参阅 Downloads for Systems Management Server 2.0

对于 SMS 2003,SMS 可以使用 Microsoft 更新 SMS 2003 清单工具 (ITMU) 检测 Microsoft Update 提供的以及 Windows Server Update Services 支持的安全更新。 有关 SMS 2003 ITMU 的详细信息,请参阅 SMS 2003 Microsoft 更新清单工具。 SMS 2003 还可以使用 Microsoft Office 清单工具来检测 Microsoft Office 应用程序所需的更新。 有关 Office 清单工具以及其他扫描工具的详细信息,请参阅 SMS 2003 软件更新扫描工具。 请参阅 Downloads for Systems Management Server 2003

System Center Configuration Manager (SCCM) 2007 使用 WSUS 3.0 来检测更新。 有关 SCCM 2007 软件更新管理的详细信息,请访问 System Center Configuration Manager 2007

Windows Vista Vista 带有 Service Pack 3 的 Microsoft Systems Management Server 2003 包括对 Windows Vista 易管理性的支持。

有关 SMS 的详细信息,请访问 SMS 网站

有关详细信息,请参阅 Microsoft 知识库文章 910723: 每月检测和部署指南文章的摘要列表。

受影响的软件

有关您的受影响软件的特定安全更新信息,请单击相应的链接:

Windows Vista(所有版本)

参考表

下表包含此软件的安全更新信息。 您可以在本节的“部署信息”小节中找到更多信息。

包括在以后的 Service Pack 中 此问题的更新程序将包含在以后的 Service Pack 或更新汇总中
部署
没有用户干预的安装对于 Windows Vista 所有受支持的 32 位版本:

Windows6.0-KB946456-x86 /quiet

对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB946456-x64 /quiet

在不重新启动的情况下安装对于 Windows Vista 所有受支持的 32 位版本:

Windows6.0-KB946456-x86 /norestart

对于 Windows Vista 所有受支持的基于 x64 的版本:
Windows6.0-KB946456-x64 /norestart

更多信息请参阅“检测和部署工具及指导”小节
重新启动要求
要求重新启动是,应用此安全更新后必须重新启动系统。
HotPatching不适用。
删除信息 WUSA.exe 不支持卸载更新。 要卸载由 WUSA 安装的更新,请单击“控制面板”,然后单击“安全”。 在“Windows Update”下,单击“查看安装的更新”并从更新列表中选择。
文件信息 有关完整的文件清单,请参阅下一小节“文件信息
注册表项验证 注意: 没有用于验证此更新是否存在的注册表项。 要检测是否存在更新,请使用 Windows 管理规范 (WMI)

文件信息

此安全更新的英文版具有下表所列的文件属性。 这些文件的日期和时间按照协调通用时间 (UTC) 列出。 当您查看文件信息时,它将转换为本地时间。 要了解 UTC 与本地时间之间的时差,请使用“控制面板”上的“日期/时间”工具中的“时区”选项卡。

对于 Windows Vista 所有受支持的 32 位版本:

文件名版本日期时间大小文件夹
netcfg.exe6.0.6000.166272008 年 1 月 14 日05:2324,064x86_microsoft-windows-netcfg_31bf3856ad364e35_6.0.6000.16627_none_0e39ff40545cdf67
netcfg.exe6.0.6000.207522008 年 1 月 14 日02:4724,064x86_microsoft-windows-netcfg_31bf3856ad364e35_6.0.6000.20752_none_0e9e2ad56d975451
netio.sys6.0.6000.166272008 年 1 月 14 日05:29216,632x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16627_none_54a6905db830dfb1
netio.sys6.0.6000.207522008 年 1 月 14 日05:19217,144x86_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20752_none_550abbf2d16b549b
netiomig.dll6.0.6000.166272008 年 1 月 14 日05:2349,152x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_5f90b964923d030a
netiougc.exe6.0.6000.166272008 年 1 月 14 日05:2322,016x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_5f90b964923d030a
tcpip.sys6.0.6000.166272008 年 1 月 14 日03:17803,328x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_5f90b964923d030a
tcpipcfg.dll6.0.6000.166272008 年 1 月 14 日05:23167,424x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_5f90b964923d030a
netiomig.dll6.0.6000.207522008 年 1 月 14 日05:1749,152x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_5ff4e4f9ab7777f4
netiougc.exe6.0.6000.207522008 年 1 月 14 日03:1522,016x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_5ff4e4f9ab7777f4
tcpip.sys6.0.6000.207522008 年 1 月 14 日03:16806,400x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_5ff4e4f9ab7777f4
tcpipcfg.dll6.0.6000.207522008 年 1 月 14 日05:18167,424x86_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_5ff4e4f9ab7777f4

对于 Windows Vista 所有受支持的基于 x64 的版本:

文件名版本日期时间大小CPU文件夹
netcfg.exe6.0.6000.166272008 年 1 月 14 日05:4230,208X64amd64_microsoft-windows-netcfg_31bf3856ad364e35_6.0.6000.16627_none_6a589ac40cba509d
netcfg.exe6.0.6000.207522008 年 1 月 14 日03:0330,208X64amd64_microsoft-windows-netcfg_31bf3856ad364e35_6.0.6000.20752_none_6abcc65925f4c587
netio.sys6.0.6000.166272008 年 1 月 14 日05:46324,152X64amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.16627_none_b0c52be1708e50e7
netio.sys6.0.6000.207522008 年 1 月 14 日05:33324,664X64amd64_microsoft-windows-netio-infrastructure_31bf3856ad364e35_6.0.6000.20752_none_b129577689c8c5d1
netiomig.dll6.0.6000.166272008 年 1 月 14 日05:4359,904X64amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_bbaf54e84a9a7440
netiougc.exe6.0.6000.166272008 年 1 月 14 日05:4225,600X64amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_bbaf54e84a9a7440
tcpip.sys6.0.6000.166272008 年 1 月 14 日03:411,193,472X64amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_bbaf54e84a9a7440
tcpipcfg.dll6.0.6000.166272008 年 1 月 14 日05:43232,960X64amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_bbaf54e84a9a7440
netiomig.dll6.0.6000.207522008 年 1 月 14 日05:3059,904X64amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_bc13807d63d4e92a
netiougc.exe6.0.6000.207522008 年 1 月 14 日03:3325,600X64amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_bc13807d63d4e92a
tcpip.sys6.0.6000.207522008 年 1 月 14 日03:341,192,448X64amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_bc13807d63d4e92a
tcpipcfg.dll6.0.6000.207522008 年 1 月 14 日05:32232,960X64amd64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_bc13807d63d4e92a
netiomig.dll6.0.6000.166272008 年 1 月 14 日05:2349,152X86wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_c603ff3a7efb363b
netiougc.exe6.0.6000.166272008 年 1 月 14 日05:2322,016X86wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_c603ff3a7efb363b
tcpipcfg.dll6.0.6000.166272008 年 1 月 14 日05:23167,424X86wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.16627_none_c603ff3a7efb363b
netiomig.dll6.0.6000.207522008 年 1 月 14 日05:1749,152X86wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_c6682acf9835ab25
netiougc.exe6.0.6000.207522008 年 1 月 14 日03:1522,016X86wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_c6682acf9835ab25
tcpipcfg.dll6.0.6000.207522008 年 1 月 14 日05:18167,424X86wow64_microsoft-windows-tcpip_31bf3856ad364e35_6.0.6000.20752_none_c6682acf9835ab25

注意 对于受支持版本的完整列表,请参阅“技术支持生命周期索引”。 关于 Service Pack 的完整列表,请参阅生命周期支持的 Service Pack。 有关技术支持生命周期策略的详细信息,请参阅 Microsoft 技术支持生命周期

部署信息

安装更新

当您安装此安全更新时,安装程序将检查系统中正在更新的一个或多个文件是否已由 Microsoft 修补程序更新。

有关本公告中出现的术语(如“修补程序”)的详细信息,请参阅 Microsoft 知识库文章 824684

此安全更新支持以下安装开关。

受支持的安全更新安装开关
开关描述
/?、/h、/help 在支持的开关上显示帮助。
/quiet 抑制显示状态或者错误消息。
/norestart 当与 /quiet 结合使用时,系统在安装之后不会重新启动,即使要求重新启动才能完成安装也是如此。

注意 有关 wusa.exe 安装程序的详细信息,请参阅 Microsoft 知识库文章 934307

验证是否已应用更新

  • Microsoft Baseline Security Analyzer

    要验证受影响的系统上是否应用了安全更新,可以使用 Microsoft Baseline Security Analyzer (MBSA) 工具。 有关详细信息,请参阅本公告前面的“检测和部署工具及指导”一节。

  • 文件版本验证

    由于 Microsoft Windows 有多个版本,因此以下步骤可能会与您的系统上的步骤不同。 如果不同,请参阅产品文档来完成这些步骤。

    1. 单击“开始”,然后单击“搜索”。
    2. 在“搜索结果”窗格中,单击“搜索助理”下的“所有文件和文件夹”。
    3. 在“完整或部分文件名”框中,键入相应文件信息表中的一个文件名,然后单击“搜索”。
    4. 在文件列表中,用鼠标右键单击相应文件信息表中的一个文件名,然后单击“属性”。

      注意 根据系统上安装的操作系统或程序的版本,文件信息表中所列的某些文件可能并未安装。
    5. 在“版本”选项卡上,通过将系统上安装的文件与相应文件信息表中记录的版本进行比较来确定该文件的版本。

      注意 在安装过程中,除文件版本以外的其他属性均可能会发生变化。 不支持通过将其他文件属性与文件信息表中的信息进行比较这种方法来验证是否应用了更新。 另外,在某些情况下,在安装过程中还可能会重命名文件。 如果没有文件或版本信息,请使用另外一种方法来验证更新安装。

其他信息

鸣谢

Microsoft 感谢下列人员或组织与我们一起致力于保护客户的利益:

  • Whitestein Technologies 的 Tomas Potok、Martin Dominik、Martin Luptak 和 Eva Juhasova 报告了 Windows Vista TCP/IP 漏洞 (CVE-2008-0084)。

支持

  • 美国和加拿大的客户可拨打电话 1-866-PCSAFETY,从 Microsoft 产品支持服务获得技术支持。 与安全更新有关的电话支持服务是免费的。
  • 其他国家(或地区)的用户可从当地的 Microsoft 分公司获得支持。 与安全更新有关的支持服务不收取任何费用。 有关如何就支持问题与 Microsoft 取得联系方面的详细信息,请访问国际支持网站

免责声明

Microsoft 知识库中的信息“按原样”提供,没有任何形式的担保。 Microsoft 不作任何明示或暗示保证,包括对适销性和针对特定目的的适用性的保证。 Microsoft Corporation 或其供应商不对任何损害(包括直接的、间接的、偶然的、必然的损害,商业利润损失,或特殊损害)承担任何责任,即使 Microsoft Corporation 或其供应商事先已被告知有可能发生此类损害。 有些州不允许排除或限制必然或偶然损害的赔偿责任,因此上述限制可能不适用。

修订版本

  • V1.0(2008 年 2 月 12 日): 已发布公告。

Built at 2014-04-18T01:50:00Z-07:00

显示: