http://taiwan.cnet.com/news/software/0,2000064574,20116886,00.htm
CNET新聞專區:Joris Evers 16/04/2007
微軟公司警告,網路惡棍利用Windows某些版本內的安全弱點攻擊電腦,但這些安全性漏洞尚無修補程式可亡羊補牢。
微軟在12日晚間發布的安全通告中指出,新發現的漏洞出現在網功能變數名稱稱系統(DNS)服務,被攻擊的目標是安裝Windows 2000 Server與Windows Server 2003的系統。駭客攻擊手法是把動過手腳的資料傳到DNS服務攻擊。DNS服務的功用,是協助把以文字表示的網址轉化為數字型的網際網路協定(IP)位址。
微軟的通告說:「匿名駭客若是利用此弱點,把精心設計的RPC封包傳到受影響的系統,就可能得逞。」RPC的全名是「遠端程式呼叫」(Remote Procedure Call),是一種協定(protocol),應用程式用它來向裝在網路上另一台連線電腦上的程式索取服務。RPC以前也曾暴露出多項安全弱點,包括一種讓Blaster蠕蟲蔓延成災的安全性漏洞。
法國安全事故反應中心(French Security Incident Response Team)把這項Windows DNS弱點的風險評為「重大」,即最嚴重的一級。
在最新的這起DNS與RPC警訊傳出前幾天,微軟剛發布4月份的安全更新。同時,資安專家也紛紛示警,提醒民眾注意多項Office零時漏洞(zero-day flaws),以及另一起出現在Windows的零時漏洞。
微軟表示,最新的弱點是堆疊型的緩衝區溢位(stack-based buffer overrun)問題。這是常見的一種程式設計問題,頻頻帶給微軟公司和Windows使用者頭痛的問題。微軟說,若是駭客鑽此漏洞得逞,可能不需使用者動手配合,就能完全接管有弱點的機器。
微軟說,能利用此漏洞發動的攻擊「有限」。該公司並表示,一個修補這個問題而製作的Windows安全性更新程式即將完成,但未指明釋出的日期。微軟下一個「星期二更新日」是在5月8日,但倘若攻擊威脅升高,微軟也可能提前發布安全性更新。
在著手製作修補程式的同時,微軟建議幾種Windows版本的使用者採取若干避險措施,包括解除透過支援DNS伺服器進行遠端管理的RPC功能、用防火牆封閉特定的資料傳輸埠,並啟動高階過濾器。資安公司賽門鐵克(Symantec)呼籲使用者採取上述建議措施,以規避風險。
賽門鐵克對DeepSight安全情報服務的訂戶發布通知說:「我們建議客戶儘快採取適當的迴險措施,以防攻擊愈來愈猖獗。」
微軟說,Windows XP和Windows Vista不受DNS漏洞影響。不過,潛在這項弱點的作業系統版本包括:Windows 2000 Server Service Pack 4、Windows Server 2003 Service Pack 1,以及Windows Server 2003 Service Pack 2。(唐慧文/譯)
留言列表