IP 验证漏洞描述:
存在远程执行代码漏洞,该漏洞可能允许攻击者向受影响的系统发送特制的 IP 消息。 成功利用此漏洞的攻击者可能导致受影响的系统远程执行代码。 但是,利用此漏洞的尝试最有可能导致拒绝服务。
ICMP 连接重置漏洞描述:
拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的网际消息控制协议 (ICMP) 消息。 成功利用此漏洞的攻击者可能会导致受影响系统重置现有的 TCP 连接。
ICMP 路径 MTU 漏洞描述:
存在“拒绝服务”漏洞,该漏洞可能允许攻击者向受影响的系统发送特制的 Internet 控制消息协议 (ICMP) 消息,这可能导致网络性能降低并可能使受影响的系统停止响应请求。
TCP 连接重置漏洞描述:
拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的 TCP 消息。 成功利用此漏洞的攻击者可能会导致受影响系统重置现有的 TCP 连接。
欺骗性连接请求漏洞描述:
拒绝服务漏洞的存在,让攻击者可由此向受影响系统发送特制的 TCP/IP 消息。 成功利用此漏洞的攻击者可能会导致受影响系统停止响应。
受影响的软件:
· Microsoft Windows 2000 Service Pack 3 和 Microsoft Windows 2000 Service Pack 4
· Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2
· Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium)
· Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
· Microsoft Windows Server 2003
· Microsoft Windows Server 2003(用于基于 Itanium 的系统)
不受影响的软件:
· Microsoft Windows Server 2003 Service Pack 1
· Microsoft Windows Server 2003 with SP1(用于基于 Itanium 的系统)
· Microsoft Windows Server 2003 x64 Edition
· Microsoft Windows XP Professional x64 Edition
减轻影响:
IP 验证漏洞:
· 这种攻击需要路由器转发格式错误的 IP 网络数据包。 大多数路由器将不会转发这些格式错误的 IP 网络数据包。
· 采用防火墙非常好的做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 允许指向 Internet 的 IP 连接的受影响系统容易受到此问题的攻击。
· 如果启用,Internet 连接防火墙在 Windows XP Service Pack 1 上可减轻此漏洞的影响。 Windows XP Service Pack 2 和 Windows Server 2003 不容易出现此问题。
ICMP 连接重置漏洞:
· 采用防火墙非常好的做法和防火墙或禁止所有 ICMP 通信的路由器配置,可以帮助网络免受企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
· 对于试图利用此漏洞的攻击者,它们必须首先预测或了解来源或现有 TCP 网络连接的 IP 地址或端口信息。
· 这种攻击必须在每个 TCP 连接上执行,以使其被重置。许多应用程序将自动还原被重置的连接。
ICMP 路径 MTU 漏洞:
· 采用防火墙非常好的做法和防火墙或禁止所有 ICMP 通信的路由器配置,可以帮助网络免受企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。
· 对于试图利用此漏洞的攻击者,他们必须首先预测或了解现有 TCP 网络连接的源和目的地的 IP 地址信息。
TCP 连接重置漏洞:
· 对于试图利用此漏洞的攻击者,它们必须首先预测或了解来源或现有 TCP 网络连接的 IP 地址或端口信息。 攻击者还应当预测或了解某个较困难的 TCP 网络数据包详细信息。 维护长会话或具有可预测 TCP/IP 信息的协议或程序出现此问题的风险较高。
· 采用防火墙非常好的做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 允许指向 Internet 的 TCP 连接的受影响系统容易受到此问题的攻击。
· 这种攻击必须在每个 TCP 连接上执行,以使其被重置。许多应用程序将自动还原被重置的连接。
TCP 连接重置漏洞:
· 对于试图利用此漏洞的攻击者,它们必须首先预测或了解来源或现有 TCP 网络连接的 IP 地址或端口信息。 攻击者还应当预测或了解某个较困难的 TCP 网络数据包详细信息。 维护长会话或具有可预测 TCP/IP 信息的协议或程序出现此问题的风险较高。
· 采用防火墙非常好的做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 允许指向 Internet 的 TCP 连接的受影响系统容易受到此问题的攻击。
· 这种攻击必须在每个 TCP 连接上执行,以使其被重置。许多应用程序将自动还原被重置的连接。
欺骗性连接请求漏洞:
· 在处理完恶意数据包之后,受影响的系统可能照常工作。
· 此种攻击需要路由器转发格式错误的 TCP/IP 网络数据包才能发生。 大多数路由器将不会转发这些格式错误的 TCP/IP 网络数据包。
· 采用防火墙非常好的做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照非常好的做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。 允许指向 Internet 的 IP 连接的受影响系统容易受到此问题的攻击。
· 启用了 SynAttackProtect 注册表值的 Windows Server 2003 系统不容易受到此问题的影响。 有关启用此注册表值的信息,请参阅此漏洞的“变通办法”部分。 此注册表值不保护其他受影响的操作系统。