微软Windows服务器惊现安全漏洞
【IT168 软件新闻】据CNET News.com消息:微软确认其一款被广泛使用的Windows服务器软件存在缺陷,会导致系统受到远程攻击。
微软星期二表示,这个漏洞出现在WINS(Windows InternetName Service)之中,受影响的系统有Windows NT 4.0 Server, Windows 2000 Server及Windows Server 2003。在修复这个漏洞之前,微软提供了临时的解决方案。
这个漏洞是上周五由安全软件商Immunity发现的,微软认定这个漏洞是由远程缓存溢出(remote buffer overflow)缺陷引起的,攻击者可以利用这个漏洞在有问题的电脑上运行恶意代码。
微软说明Windows 2000专业版, Windows XP及Windows Me不受这个漏洞的影响。 安全公司Secunia将这个漏洞的安全级别定为“moderately critical(相对紧要)”。
WINS是Windows网络的名称服务器,用以标识网络中具有IP地址的机器。这次的问题出在允许WINS服务彼此互相通讯的复制功能中。微软指出这个功能缺省是禁止的,一般的网络管理员也不会在Internet服务器中启用这个功能。
微软表示,目前还没有收到有关利用这个WINS缺陷的安全事件报告,但微软会继续监控整个事态的发展。
微软代表说明,微软正着手彻底修复这个漏洞,安全补丁将在按月推出的安全通告中发布。目前如果服务器不需要WINS功能的话,可暂时关闭这个服务。同时关闭相应的服务端口,TCP及及UDP端口42。这可以在防火墙中设置,也可在WINS服务器上采取IP 安全策略。其它具体细节可参考微软网站的知识库(Knowledge Base )。
这次WINS漏洞的公布,再次引发了一个争议,即安全公司在公布漏洞前,究竟需要预留多少时间给软件公司修复产品缺陷。微软代表认为Immunity公布这一安全漏洞的行为是令人担忧和不负责任的,利用该漏洞的入侵程序随后就可能出现。
微软代表说:“微软认为,产品缺陷没有解决之前,入侵程序就可能出现,使用户受到被罪犯攻击的威胁。”
该代表补充说明:“微软继续鼓励有责任心地去发现产品漏洞。我们相信正确的做法应该是直接向软件商报告产品缺陷,这对所有的人都有益。”
作者致电Immunity寻求对此漏洞报道的评述,但对方没有作出回应。
【IT168 软件新闻】据CNET News.com消息:微软确认其一款被广泛使用的Windows服务器软件存在缺陷,会导致系统受到远程攻击。
微软星期二表示,这个漏洞出现在WINS(Windows InternetName Service)之中,受影响的系统有Windows NT 4.0 Server, Windows 2000 Server及Windows Server 2003。在修复这个漏洞之前,微软提供了临时的解决方案。
这个漏洞是上周五由安全软件商Immunity发现的,微软认定这个漏洞是由远程缓存溢出(remote buffer overflow)缺陷引起的,攻击者可以利用这个漏洞在有问题的电脑上运行恶意代码。
微软说明Windows 2000专业版, Windows XP及Windows Me不受这个漏洞的影响。 安全公司Secunia将这个漏洞的安全级别定为“moderately critical(相对紧要)”。
WINS是Windows网络的名称服务器,用以标识网络中具有IP地址的机器。这次的问题出在允许WINS服务彼此互相通讯的复制功能中。微软指出这个功能缺省是禁止的,一般的网络管理员也不会在Internet服务器中启用这个功能。
微软表示,目前还没有收到有关利用这个WINS缺陷的安全事件报告,但微软会继续监控整个事态的发展。
微软代表说明,微软正着手彻底修复这个漏洞,安全补丁将在按月推出的安全通告中发布。目前如果服务器不需要WINS功能的话,可暂时关闭这个服务。同时关闭相应的服务端口,TCP及及UDP端口42。这可以在防火墙中设置,也可在WINS服务器上采取IP 安全策略。其它具体细节可参考微软网站的知识库(Knowledge Base )。
这次WINS漏洞的公布,再次引发了一个争议,即安全公司在公布漏洞前,究竟需要预留多少时间给软件公司修复产品缺陷。微软代表认为Immunity公布这一安全漏洞的行为是令人担忧和不负责任的,利用该漏洞的入侵程序随后就可能出现。
微软代表说:“微软认为,产品缺陷没有解决之前,入侵程序就可能出现,使用户受到被罪犯攻击的威胁。”
该代表补充说明:“微软继续鼓励有责任心地去发现产品漏洞。我们相信正确的做法应该是直接向软件商报告产品缺陷,这对所有的人都有益。”
作者致电Immunity寻求对此漏洞报道的评述,但对方没有作出回应。
回复Comments
作者:
{commentrecontent}