MS09-048: Windows TCP/IP の脆弱性により、リモートコードを実行できることがあります(967723)

high Nessus プラグイン ID 40891

概要

Windows TCP/IPの実装に、サービス拒否またはリモートコード実行を引き起す可能性のある複数の脆弱性があります。

説明

リモートホストのTCP/IP実装に複数の欠陥があり、攻撃者が特別に細工されたTCP/IPパケットを、ネットワークを介してリスニングサービスのあるコンピューターに送信した場合、リモートコードの実行が引き起こされる可能性があります。

- 確立された多数のTCP接続をWindowsが処理する方法のため、Microsoft WindowsのTCP/IPの処理にサービス拒否の脆弱性が存在します。この脆弱性の影響は、TCP受信ウィンドウサイズを非常に小さな値またはゼロに設定して特別に細工したパケットを処理することが必要な場合に増幅される可能性があります。攻撃者は、特別に細工されたパケットを大量にシステムに送り付けることによりこの脆弱性を悪用し、影響を受けるシステムが新たなリクエストに応答しないようにしたり、自動的に再起動させたりする可能性があります。
(CVE-2008-4609)

- TCP/IPスタックで状態情報が正しくクリーンアップされないため、Windows TCP/IPスタックにリモートコード実行脆弱性があります。これにより、実際の内容は他の情報である場合でも、TCP/IPスタックがフィールドを関数ポインターとして参照します。匿名の攻撃者が、特別に細工されたTCP/IPパケットを、ネットワークでリッスンしているコンピューターに送信することで、この脆弱性を悪用する可能性があります。この脆弱性の悪用に成功した攻撃者により、影響を受けるシステムが完全に制御される可能性があります。(CVE-2009-1925)

- TCP受信ウィンドウサイズが小さいまたはゼロとなるよう特別に細工されたパケットの処理にエラーがあるため、Microsoft WindowsのTCP/IPにサービス拒否脆弱性が存在します。アプリケーションが送信データ保留中のTCP接続を閉じ、攻撃者がTCP受信ウィンドウサイズを小さい値またはゼロに設定した場合、影響を受けるサーバーはTCP接続を完全に閉じることができません。攻撃者は、特別に細工されたパケットを大量にシステムに送り付けることによりこの脆弱性を悪用し、影響を受けるシステムが新たなリクエストに応答しないようにする可能性があります。攻撃者が悪意のあるパケットの送信を停止した後も、システムが応答しないままになる可能性があります。(CVE-2009-1926)

ソリューション

Microsoftは、Windows 2003、Vista、2008用の一連のパッチをリリースしました。

参考資料

https://www.nessus.org/u?f87ddf5d

プラグインの詳細

深刻度: High

ID: 40891

ファイル名: smb_nt_ms09-048.nasl

バージョン: 1.31

タイプ: local

エージェント: windows

公開日: 2009/9/8

更新日: 2020/8/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/9/8

脆弱性公開日: 2009/9/8

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2008-4609, CVE-2009-1925, CVE-2009-1926

BID: 31545, 36265, 36269

CWE: 16, 94

IAVA: 2009-A-0077-S

MSFT: MS09-048

MSKB: 967723