Microsoft Server具有危险的DNS漏洞

微软警告称,攻击者正试图利用微软几种服务器产品中的一个新发现的漏洞,该漏洞可能允许攻击者在受影响的计算机上运行未经授权的代码。

到目前为止,攻击受到限制 微软咨询 星期四傍晚发布。伦敦的一位女发言人说,该公司正在开发补丁程序,但尚未确定发布日期。

微软在每月的补丁日星期二刚刚发布了七个关键补丁,并且直到5月8日才进行下一轮发布。微软确实在4月3日发布了一个危险的动画光标缺陷紧急补丁,但是通常不会偏离它的常规补丁计划。

该漏洞位于DNS服务器服务中,该服务查找数字IP地址以允许将网站调用到浏览器中。受影响的产品是Windows 2000 Server Service Pack 4,Windows Server 2003 Service Pack 1和Windows Server 2003 Service Pack 2。

该漏洞可能导致DNS服务器的远程过程调用(RPC)界面中基于堆栈的缓冲区溢出。 RPC是一种协议,程序可以通过该协议向网络上另一台计算机上的应用程序请求服务。

微软说,攻击者可以通过向系统发送一个特殊的RPC数据包来尝试利用此问题,然后再允许该代码在“域名系统服务器服务的安全上下文”中运行。

Microsoft列出了在发补丁之前阻止攻击的几种方法。微软表示,管理员可以通过注册表项设置禁用RPC的远程管理功能。这 SANS研究所 建议使用此选项,它可以监视Internet的运行状况并进行安全培训。

微软表示,其他解决方法包括阻止防火墙上的端口1024至5000(由RPC协议使用)以及启用高级TCP / IP过滤。

丹麦安全厂商Secunia将该问题评为“高度严重” 咨询 .

-IDG新闻社的Jeremy Kirk

版权 © 2007 IDG通讯,Inc.