当前位置:首页 » 业界资讯 » 软件资讯

微软DNS服务存严重级远程缓冲区溢出漏洞

...

【编者按】
  微软新发布了一份关于DNS服务RPC接口的安全公告,公告中提示DNS服务的RPC接口存在缓冲区溢出漏洞,攻击者通过这个漏洞可以获得本地系统权限。该漏洞会影响Windows 2000 Server和Windows 2003的所有版本。绿盟科技安全研究小组对该漏洞进行跟踪分析后发现,利用该漏洞无需认证,通过匿名访问就可以实现攻击,并且这是一个易于编写攻击代码的堆栈溢出漏洞,所以危险程度相当高。绿盟科技的安全专家建议广大Windows服务器用户,尽快检查自己的系统是否开放了DNS服务,如果并不需要使用该服务,最好将其停止并禁用;如果确实需要开放该服务,建议按照绿盟科技提供的临时解决方案进行安全配置。
  微软新发布了一份关于DNS服务RPC接口的安全公告,公告中提示DNS服务的RPC接口存在缓冲区溢出漏洞,攻击者通过这个漏洞可以获得本地系统权限。该漏洞会影响Windows 2000 Server和Windows 2003的所有版本。

  绿盟科技安全研究小组对该漏洞进行跟踪分析后发现,利用该漏洞无需认证,通过匿名访问就可以实现攻击,并且这是一个易于编写攻击代码的堆栈溢出漏洞,所以危险程度相当高。绿盟科技的安全专家建议广大Windows服务器用户,尽快检查自己的系统是否开放了DNS服务,如果并不需要使用该服务,最好将其停止并禁用;如果确实需要开放该服务,建议按照绿盟科技提供的临时解决方案进行安全配置。

  目前已经有黑客利用此漏洞进行入侵的报告,微软也正在着手开发相关补丁,所以提醒业界关注微软官方网站获取最新补丁。同时建议受影响的用户尽快采取临时措施进行防范。

  绿盟科技提供的临时解决方案如下:

  如果您不需要提供DNS服务,则可以在控制面板->管理工具->服务中将DNS Server服务关闭。 如果您确实需要提供DNS服务,可以通过禁用DNS的RPC接口来阻止远程攻击。

  1、在开始菜单上点击“运行”,输入“Regedit”,然后按回车,打开注册表编辑器。

  2、找到这个键值。“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters”,然后新建一个“双字节值”,命名为“RpcProtocol”。

  3、将“RpcProtocol”的值设置为“4”。

  4、重启DNS服务。

  上述操作不会影响通常的DNS服务。

继续阅读
光标漏洞补丁引软件冲突 微软"补丁摞补丁"
Windows爆史上最大安全漏洞 看图片就中毒
九城被利用《魔兽世界》漏洞赚钱
微软证实所有版本IE均存有新漏洞
微软4种方法暂时屏蔽IE 0day漏洞
19岁黑客揭秘虚拟产业链 卖程序月赚几十万
微软提示强制升级MSN Messenger
高科奶业全面接管太子奶 李途纯有望重掌大权
携程承认保单作假 向用户公开道歉
发表评论

昵称:
最新评论
暂时没有评论!