http://taiwan.cnet.com/news/software/0,2000064574,20116886,00.htm

CNET新聞專區:Joris Evers  16/04/2007           

 

微軟公司警告,網路惡棍利用Windows某些版本內的安全弱點攻擊電腦,但這些安全性漏洞尚無修補程式可亡羊補牢。

 

微軟在12日晚間發布的安全通告中指出,新發現的漏洞出現在網功能變數名稱稱系統(DNS)服務,被攻擊的目標是安裝Windows 2000 ServerWindows Server 2003的系統。駭客攻擊手法是把動過手腳的資料傳到DNS服務攻擊DNS服務的功用,是協助把以文字表示的網址轉化為數字型的網際網路協定(IP)位址。

 

微軟的通告說:「匿名駭客若是利用此弱點,把精心設計的RPC封包傳到受影響的系統,就可能得逞。」RPC的全名是「遠端程式呼叫」(Remote Procedure Call),是一種協定(protocol),應用程式用它來向裝在網路上另一台連線電腦上的程式索取服務。RPC以前也曾暴露出多項安全弱點,包括一種讓Blaster蠕蟲蔓延成災的安全性漏洞。

 

法國安全事故反應中心(French Security Incident Response Team)把這項Windows DNS弱點的風險評為「重大」,即最嚴重的一級。

 

在最新的這起DNSRPC警訊傳出前幾天,微軟剛發布4月份的安全更新。同時,資安專家也紛紛示警,提醒民眾注意多項Office零時漏洞(zero-day flaws),以及另一起出現在Windows的零時漏洞。

 

微軟表示,最新的弱點是堆疊型的緩衝區溢位(stack-based buffer overrun)問題。這是常見的一種程式設計問題,頻頻帶給微軟公司和Windows使用者頭痛的問題。微軟說,若是駭客鑽此漏洞得逞,可能不需使用者動手配合,就能完全接管有弱點的機器。

 

微軟說,能利用此漏洞發動的攻擊「有限」。該公司並表示,一個修補這個問題而製作的Windows安全性更新程式即將完成,但未指明釋出的日期。微軟下一個「星期二更新日」是在58日,但倘若攻擊威脅升高,微軟也可能提前發布安全性更新。

 

在著手製作修補程式的同時,微軟建議幾種Windows版本的使用者採取若干避險措施,包括解除透過支援DNS伺服器進行遠端管理的RPC功能、用防火牆封閉特定的資料傳輸埠,並啟動高階過濾器。資安公司賽門鐵克(Symantec)呼籲使用者採取上述建議措施,以規避風險。

 

賽門鐵克對DeepSight安全情報服務的訂戶發布通知說:「我們建議客戶儘快採取適當的迴險措施,以防攻擊愈來愈猖獗。」

 

微軟說,Windows XPWindows Vista不受DNS漏洞影響。不過,潛在這項弱點的作業系統版本包括:Windows 2000 Server Service Pack 4Windows Server 2003 Service Pack 1,以及Windows Server 2003 Service Pack 2(唐慧文/)

 

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 ivan0914 的頭像
    ivan0914

    I'n Blog 之萬象真藏

    ivan0914 發表在 痞客邦 留言(0) 人氣()