Эти коды кодов (SESSION1 - SESSION5) указывают место в NTOS\INIT\INIT.C, где была допущена ошибка.
Параметры:1. указывает код статуса, который показал, что инициализация NT не прошла успешно.
Windows NT 2000 XP
Применяется к следующим системам:
- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Professional
- Microsoft Windows 2000 Server
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server 4.0 Terminal Server Edition
- Microsoft Windows NT Workstation 4.0
- Microsoft Windows XP 64-Bit Edition
- Microsoft Windows XP Professional
MS03-007: Unchecked Buffer in Windows Component May Cause Web Server CompromiseОтносится стопу SESSION5_INITIALIZATION_FAILED
Microsoft впервые выпустил эту статью 17, 2003. В то время Microsoft был информирован о дыре в безопасности Windows 2000 Servers на IIS 5.0. Для атак использовался WebDAV, но корнем уязвимости был Ntdll.dll.
Microsoft выпустил патч для Windows 2000 и продолжил работу над главной проблемой. Windows NT 4.0 так же имеет уязвимость в Ntdll.dll, но он не поддерживает WebDAV, поэтому эта уязвимость не может быть использована для атак Windows NT 4.0. Но патч для Windows NT 4.0 был выпущен всё равно.
К тому же Microsoft изучает уязвимости в Windows XP. Тем не менее, как и Windows NT 4.0, Windows XP не устанавливает Internet Information Services (IIS) по умолчанию. 28 мая 2003 Microsoft выпустил патч для Windows XP и Windows XP Service Pack 1.
Предупреждение:
Если вы используете Windows 2000 Service Pack 2 (SP2), вы должны проверить версию Ntoskrnl.exe до установки патча. Сделайте это так:
1. Откройте %Windir%\System32 folder.
2. Правой кнопкой мыши на Ntoskrnl.exe - Свойства (Properties) - Закладка Версия (Version tab).
Версии Ntoskrnl.exe с 5.0.2195.4797 до 5.0.2195.4928 несовместимы с этим патчем. Эти версии были разработаны только для Microsoft Product Support Services hotfixes. Если вы установите этот патч на компьютер с такими версиями Ntoskrnl.exe, копм зависнет и появиться "Stop 0x00000071" сообщение после перезагрузки. Если такое случиться, вам необходимо восстановить Windows, используя Windows 2000 Recovery Console и бекапную копию Ntdll.dll, которая находиться в папке Winnt\$NTUninstallQ815021$.
Чтобы обновить такой Ntoskrnl.exe вы должны связаться с Microsoft Product Support Services до установки патча. Номера телефонов и тарифы оплат вы найдёте на
http://support.microsoft.com/default.aspx?scid=sz;en-us;top
Или вы можете установить Windows 2000 Service Pack 3 (SP3) до установки патча.
Симптомы:
Windows 2000 поддерживает World Wide Web Distributed Authoring and Versioning (WebDAV) протокол. WebDAV, как это описано в RFC 2518, это набор расширений для Hypertext Transfer Protocol (HTTP), который обеспечивает стандарты для правки и управление файлами между компьютерами в Internet. Просмотреть RFC 2518 можно по адресу:
ftp://ftp.rfc-editor.org/in-notes/rfc2518.txtЭта уязвимость существует в Windows компонентах, которыми пользуется WebDAV. И появляется потому, что компоненты содержат непроверяемый буфер (unchecked buffer).
Взломщики могут воспользоваться уязвимостью, посылая специально сформированные HTTP запросы на компьютер с Microsoft Internet Information Services (IIS). Запрос может спровоцировать падение сервера или запустить коды взломщиков по их выбору. Код будет выполняться в контексте безопасности IIS сервиса. (По умолчанию, IIS запускается в LocalSystem контексте).
Microsoft рекомендует установить патч немедленно. Для дополнительной информации смотрите Microsoft Knowledge Base:
816930 MS03-007: How to Work Around the Vulnerability That Is Discussed in Microsoft Knowledge Base Article 815021
Смягчающие факторыВ конфигурации по умолчанию URLScan предупреждает об уязвимостях. URLScan - это часть IIS Lockdown. Для дополнительной информации об URLScan смотрите:
http://www.microsoft.com/technet/security/URLScan.aspДля дополнительной информации об IIS Lockdown tool смотрите:
http://www.microsoft.com/technet/security/tools/tools/locktool.aspДанная уязвимость может использоваться только удалённо, через установленную связь по Web.