微软警告黑客利用Windows某些版本内的安全漏洞来运行计算机操作系统,但这些安全漏洞还没有补丁程序。
据CNET报道,微软在安全通告中指出,新发现的漏洞出现在网络域名解析,也就是DNS服务,被攻击的目标是Windows2000Server与WindowsServer2003的系统。
| |
微软在通告中表示:“匿名黑客如果利用此漏洞,将特别制作的RPC封包传到受影响的系统,那就有可能得逞。”RPC(RemoteProcedureCall)即是“远程过程调用”,是一种应用程序能通过其向网络上另一台联机计算机上的程序索取服务的协议。RPC以前也曾经暴露出多项安全漏洞,其中包括一种让Blaster蠕虫泛滥成灾的安全漏洞。
法国安全事故反应中心(French Security Incident ResponseTeam)把这项WindowsDNS漏洞的风险评为“重大”,也就是最严重的一级。
在最新的这次DNS与RPC警告发布前几天,微软刚发布4月份的安全更新。同时,安全专家也纷纷提醒用户注意多项Office零时漏洞(zero-dayflaws),和另外一个Windows零时漏洞。
微软表示,最新的漏洞是堆栈型的缓冲区溢位问题。这是常见的一种程序设计问题,经常给微软和Windows用户带来许多头痛的问题。微软说,若是黑客通过该漏洞得逞,可能不需用户配合,就能完全控制有漏洞的计算机。
微软称,能利用该漏洞发动的攻击“有限”。同时微软也表示,一个为该问题制作的Windows安全性更新程序即将完成,但没有表明推出的日期。微软下一个“星期二更新日”是在5月8日,但是如果攻击威胁升高,微软也可能提前发布安全更新。
在着手修补程序的同时,微软建议几种Windows版本的用户采取一些措施防范风险,包括取消通过支持DNS服务器进行远程管理的RPC功能、用防火墙封闭特定的数据传输端口,并启动高端过滤器。安全公司赛门铁克呼吁用户采取上述建议措施,以防范风险。
赛门铁克对DeepSight安全情报服务的订户发布通告说:“我们建议客户尽快采取适当的防范措施,用以防范越来越猖獗的攻击。”微软表示,WindowsXP和WindowsVista不受DNS漏洞影响。不过, Windows 2000 Server Service Pack4、Windows Server2003 Service Pack 1,以及Windows Server 2003 ServicePack2依然存在很大的风险。(作者:飞燕)(来源:赛迪网)
|