MS08-068:SMB 中的漏洞或允许远程代码执行

Microsoft 就揭晓安全公告 MS08-068。要翻完的安全公告,请看以下
Microsoft 网站之一:

  • 家庭用户:

    http://www.microsoft.com/china/protect/computer/updates/bulletins/200811.mspx

    跳过详细信息:顿时从 Microsoft Update
    网站为而的家计算机或就携式计算机下载更新:

    http://update.microsoft.com/microsoftupdate

  • IT 专业人员:

    http://www.microsoft.com/china/technet/security/bulletin/MS08-068.mspx

图片 1返回顶端

怎么得到之安全更新的有关辅助及支持

:对于家中用户,在美国或者加拿大转打 1-866-PCSAFETY 电话要和地面的
Microsoft 子公司联系而取得免费支持。有关如何与当地的 Microsoft
子公司沟通为解决安全更新支持问题之重多信息,请访问 Microsoft
国际支持网站:

http://support.microsoft.com/common/international.aspx?rdpath=4

北美客户还好透过顾以下 Microsoft
网站立即赢得自由的免费电子邮件支持还是凭界定的村办拉支持:

http://support.microsoft.com/oas/default.aspx?&prid=7552

于商家客户,可以由此常备支持联系方式获得安全更新支持。

图片 2回去顶端

以此安全更新的就掌握问题
症状

采取之安全更新后,应用程序(如 Microsoft SQL Server 或 Internet
Information Services (IIS))发出本地 NTLM 身份验证请求时或者会见砸。

原因

出现这个题材是由 NT LAN Manager (NTLM)
将各种命名约定视为远程实体而不本土实体的法子造成的。当客户端执行计算并以是的应缓存到
NTLM
质询中时可能会见并发本地身份验证失败,在用应发送回服务器之前服务器在地面
“lsass” 内存中发送该质询。当 NTLM 的服务器代码在本地 “lsass”
缓存中窥见收到到之应时,该代码未兑现身份验证请求并将那就是回复攻击。此行也促成地面身份验证失败。

解决办法

假使使化解者问题,必须禁用反射保护,以便可以对为影响之体系进行身份验证。
有关具体操作方法的重新多信息,请单击下面的章编号,以查看 Microsoft
知识库中相应的稿子:

896861
当你浏览的网站使用并身份验证并承接于 IIS 5.1 或 IIS 6 上时常,会收下
401.1 错误

887993 安装 Windows Server
2003 Service Pack 1 后用户访问 IIS 6.0 中之网页还是询问 Microsoft SQL
Server 2000 时会赶上身份验证问题

926642 安装 Windows Server
2003 Service Pack 1 后,如果使用服务器的 FQDN
或别名尝试以地头访问该服务器时出现错误信息:“访问为拒”或“没有网络提供商接受给定的网路径”

什么禁用 NTLM 反射保护

根本消息是部分、方法要任务包含的步骤指导您什么转移注册表。但是,如果不当修改注册表,则可能会见起重问题。因此,确保您是实施这些手续。若一旦格外的保安,请于窜注册表之前对那个进行备份。然后,问题应运而生常常好对注册表进行复原。有关如何备份和死灰复燃注册表的详细信息,请单击下面的章编号,以查看
Microsoft 知识库中相应的稿子:

322756 如何当 Windows XP 和
Windows Server 2003 中备份、编辑和回复注册表

若一旦禁用 NTLM
反射保护,必须在客户端计算机上改注册表项。为夫,请按照客户端计算机上之以下步骤操作:

  1. 逐单击“开始”、“运行”,在“打开”框中键入 regedit,然后单击“确定”。
  2. 找到注册表中的以下子项,然后单击:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

  3. 于“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。

  4. 键入 DisableLoopbackCheck 作为 DWORD 的名称,然后按 Enter。
  5. 右键单击 DisableLoopbackCheck,然后单击“修改”
  6. 在“数值数据”框中,键入 1,然后单击“确定”。
  7. 退出注册表编辑器,然后重新启航电脑。

注意:若使使这更改生效,必须还启航电脑。

夺 NTLM 反射保护的熏陶

鉴于 NTLM 反射保护属于该 SMB 漏洞修补程序的等同有,在被影响的系统及禁用
NTLM 反射保护会将系统返回到闹尾巴的状态。因此,如用禁用,建议你运
BackConnectionHostNames 注册表项。

哪些还启用 NTLM 反射保护

假若使还启用 NTLM
反射保护,必须以客户端计算机达修修改改注册表项。为者,请以客户端计算机及的以下步骤操作:

  1. 各个单击“开始”、“运行”,在“打开”框中键入 regedit,然后单击“确定”。
  2. 找到注册表中之以下子项,然后单击:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa

  3. 右键单击 DisableLoopbackCheck,然后单击“修改”

  4. 当“数值数据”框中,键入 0,然后单击“确定”。
  5. 脱离注册表编辑器,然后再起动电脑。

注意:必须还启航电脑是更改才会奏效。

哪些禁用特殊 SPN 的 NTLM 反射保护

好禁用特殊服务要名称 (SPN) 的 NTLM
反射保护,从而致使相应位置认证失败。为夫,请按客户端计算机上之以下步骤执行:

  1. 依次单击“开始”、“运行”,在“打开”框中键入 regedit,然后单击“确定”。
  2. 找到注册表中的以下子项,然后单击:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0

  3. 当“编辑”菜单上,指向“新建”,然后单击“多字符串值”。

  4. 键入 BackConnectionHostNames 作为多字符串值的名号,然后照 Enter。
    注意:如果 BackConnectionHostNames 注册表项以 REG_DWORD
    的款型存在,则必须删除 BackConnectionHostNames 注册表项。
  5. 右键单击“BackConnectionHostNames”,然后单击“修改”。
  6. 每当“数值数据”框中,键入用于计算机及地方共享的 CNAME 或 DNS
    别名,然后单击“确定”。
    注意:必须在独立实施及键入每个主机名。
  7. 剥离注册表编辑器,然后再开动电脑。

注意:必须再次启航电脑是更改才会见效。

受用独特 SPN 的 NTLM 反射保护之震慑

由于 NTLM 反射保护属于该 SMB 漏洞修补程序的同一有,在为影响的系统上禁用
NTLM 反射保护会将系统返回到发漏洞的状态,原因是曾经禁用特殊服务要名称
(SPN) 的反光保护。

何以还启用特殊 SPN 的 NTLM 反射保护

为之,请按客户端计算机上之以下步骤执行:

  1. 各个单击“开始”、“运行”,在“打开”框中键入 regedit,然后单击“确定”。
  2. 找到注册表中之以下子项,然后单击:

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\MSV1_0

  3. 右键单击“BackConnectionHostNames”,然后单击“修改”。

  4. 于“数值数据”框中,键入用于计算机及地面共享的 CNAME 或 DNS
    别名,然后单击“确定”。
    注意:必须以单身实施及键入每个主机名。
  5. 剥离注册表编辑器,然后重新开动电脑。

注意:必须另行起动电脑是更改才能够立竿见影。

图片 3回来顶端

相关文章