Microsoft Windows操作系统使用Server Message Block (SMB)协议提供开放交叉平台机制,通过网络对文件和打印共享服务的支持,也称为CIFS (Common Internet File System),目前CIFS在Windows下的实现是运行在TCP/139和TCP/445端口上,并依赖运行在TCP/IP之上的NETBIOS协议是否启用。 Microsoft操作系统对畸形的SMB请求处理存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,可能以系统权限执行任意代码。 SMB_COM_TRANSACTION命令允许客户端和服务器端在特定服务器上的特定资源定义特殊的功能,此功能支持不由协议自身定义,而由客户端和服务器端实现。 通过发送特殊构建的包请求NetServerEnum2, NetServerEnum3或者NetShareEnum transaction(事务处理),攻击者可以对目标机器进行拒绝服务攻击,可能以系统权限执行任意代码,但没有得到证实。攻击者只需在上述transaction的参数域中将\'\'Max Param Count\'\'或\'\'Max Data Count\'\'字段设置为零即可进行攻击。 利用NetShareEnum transaction(事务处理)来触发这个漏洞,攻击者需要拥有一个合法的帐户,而利用NetServerEnum2和NetServerEnum3 transaction(事务处理)进行触发,则攻击者无需密码匿名即可进行访问。 Windows操作系统默认情况下允许匿名用户进行访问,因此任意用户可以对默认配置的Windows操作系统进行拒绝服务攻击。 成功利用这个漏洞攻击后,操作系统会出现系统崩溃(蓝屏),并出现如下类似信息: *** STOP: 0x0000001E (0xC0000005, 0x804B818B, 0x00000001, 0x00760065) KMODE_EXCEPTION_NOT_HANDLED *** Address 804B818B base at 80400000, DateStamp 384d9b17 0 ntoskrnl.exe 物理内存被dump,系统重新启动。
Microsoft Windows操作系统使用Server Message Block (SMB)协议提供开放交叉平台机制,通过网络对文件和打印共享服务的支持,也称为CIFS (Common Internet File System),目前CIFS在Windows下的实现是运行在TCP/139和TCP/445端口上,并依赖运行在TCP/IP之上的NETBIOS协议是否启用。 Microsoft操作系统对畸形的SMB请求处理存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,可能以系统权限执行任意代码。 SMB_COM_TRANSACTION命令允许客户端和服务器端在特定服务器上的特定资源定义特殊的功能,此功能支持不由协议自身定义,而由客户端和服务器端实现。 通过发送特殊构建的包请求NetServerEnum2, NetServerEnum3或者NetShareEnum transaction(事务处理),攻击者可以对目标机器进行拒绝服务攻击,可能以系统权限执行任意代码,但没有得到证实。攻击者只需在上述transaction的参数域中将\'\'Max Param Count\'\'或\'\'Max Data Count\'\'字段设置为零即可进行攻击。 利用NetShareEnum transaction(事务处理)来触发这个漏洞,攻击者需要拥有一个合法的帐户,而利用NetServerEnum2和NetServerEnum3 transaction(事务处理)进行触发,则攻击者无需密码匿名即可进行访问。 Windows操作系统默认情况下允许匿名用户进行访问,因此任意用户可以对默认配置的Windows操作系统进行拒绝服务攻击。 成功利用这个漏洞攻击后,操作系统会出现系统崩溃(蓝屏),并出现如下类似信息: *** STOP: 0x0000001E (0xC0000005, 0x804B818B, 0x00000001, 0x00760065) KMODE_EXCEPTION_NOT_HANDLED *** Address 804B818B base at 80400000, DateStamp 384d9b17 0 ntoskrnl.exe 物理内存被dump,系统重新启动。