返回上一页  首页 | cnbeta报时: 16:11:56
临时解决Windows DNS服务溢出漏洞
发布日期:2007-04-19 15:34:08  稿源:
综述:Windows 2000和Windows 2003的DNS服务存在安全漏洞,利用该漏洞,攻击者可以远程入侵服务器,获得本地系统权限.目前已经有黑客利用此漏洞进行入侵的报告,目前微软尚未提供补丁,绿盟科技安全专家建议受影响的用户尽快采取临时措施进行防范.
分析:微软新发布了一份关于DNS服务RPC接口的安全公告.公告中提示,DNS服务的RPC接口存在缓冲区溢出漏洞,攻击者通过这个漏洞可以获得本地系统权限.该漏洞影响Windows 2000 Server和Windows 2003的所有版本.
  绿盟科技安全研究小组对该漏洞进行跟踪分析后发现,利用该漏洞无需认证,通过匿名访问就可以实现攻击,并且这是一个易于编写攻击代码的堆栈溢出漏洞,所以危险程度相当高.
  建议广大Windows服务器用户尽快检查自己的系统是否开放了DNS服务,如果并不需要使用该服务,最好将其停止并禁用;如果确实需要开放该服务,建议按照我们提供的临时解决方案进行安全配置.
  解决方法:

  厂商补丁:
  微软目前正在着手开发相关补丁,请关注微软官方网站获取最新补丁.

  临时解决方案:
  * 如果您不需要提供DNS服务,则可以在控制面板->管理工具->服务中将DNS Server服务关闭.
  * 如果您确实需要提供DNS服务,可以通过禁用DNS的RPC接口来阻止远程攻击.

  1、在开始菜单上点击“运行”,输入“Regedit”,然后按回车,打开注册表编辑器.
  2、找到这个键值“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters”,
  然后新建一个“双字节值”,命名为“RpcProtocol”.
  3、将“RpcProtocol”的值设置为“4”.
  4、重启DNS服务.
  上述操作不会影响通常的DNS服务.

  附加信息:
  http://www.microsoft.com/technet/security/advisory/935964.mspx
我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 16:11:56

文字版  标准版  电脑端

© 2003-2025