瑞星卡卡安全论坛技术交流区系统软件 CISRT紧急发布DNS安全漏洞临时补救办法,服务器用户请特别注意

12   1  /  2  页   跳转

CISRT紧急发布DNS安全漏洞临时补救办法,服务器用户请特别注意

CISRT紧急发布DNS安全漏洞临时补救办法,服务器用户请特别注意

CISRT紧急发布DNS安全漏洞(微软安全通报935964)的建议措施,服务器用户请特别注意

http://www.cisrt.org/blog/read.php?318


Microsoft 安全通报 (935964)
Microsoft Security Advisory (935964)
Windows DNS 服务器上 RPC 中的漏洞可能允许远程执行代码
Vulnerability in RPC on Windows DNS Server Could Allow Remote Code Execution

受影响的操作系统:


引用Windows 2000 Server Service Pack 4
Windows Server 2003 Service Pack 1
Windows Server 2003 Service Pack 2均为服务器操作系统,Windows 2000 Professional、XP 和 Vista 不受影响。

微软于当地时间12日发布了这个安全通报,15日第二次更新增加了建议措施内容:

通过修改注册表禁止通过 DNS 服务器的 RPC 功能进行远程管理:
在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters位置右边新建一个DWORD值,名称为“RpcProtocol”,数据为“4”,不包括“”双引号,重启DNS服务后生效。

或者使用注册表文件导入: Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]
"RpcProtocol"=dword:00000004
此外,微软还建议屏蔽 TCP/UDP 445 端口,以及 1024 至 5000 端口上所有未经请求的入站访问,屏蔽操作可以通过防火墙、TCP/IP 筛选或 IPsec 来设置。

目前尚未发布补丁程序,网络管理员们可以考虑这些临时解决方法避免可能的攻击发生。


中文:
Microsoft 安全通报 (935964)
Windows DNS 服务器上 RPC 中的漏洞可能允许远程执行代码
http://www.microsoft.com/china/technet/security/advisory/935964.mspx

English:
Microsoft Security Advisory (935964)
Vulnerability in RPC on Windows DNS Server Could Allow Remote Code Execution
http://www.microsoft.com/technet/security/advisory/935964.mspx

http://www.cisrt.org/blog/read.php?318

http://hi.baidu.com/killvir/blog/item/57befdfad392a7dfb58f3109.html
最后编辑2007-05-10 21:38:08
分享到:
gototop
 

Windows Server 2003 Service Pack 2均为服务器操作系统,Windows 2000 Professional、XP 和 Vista 不受影响。
可以放心了,呵呵!
gototop
 

xp受影响吗?
gototop
 

丫~~~与我无关
gototop
 

可怜的windows啊,什么时候才能成年啊!
gototop
 

与我无关,不过微软表示将在五月份推出该漏洞的补丁
gototop
 

路过
看了一下
gototop
 

ぐ ☆° ╱;;心;;╱ ☆°
ぐ愛ぐ ☆° ╱;;碎;;╱ ☆° ぐ
ぐ ☆° ╱;;離;;╱ ☆° ぐ伱
gototop
 

ぐ ☆° ╱;;心;;╱ ☆°
ぐ愛ぐ ☆° ╱;;碎;;╱ ☆° ぐ
ぐ ☆° ╱;;離;;╱ ☆° ぐ伱
gototop
 

咱也不害怕,咱本本是XP
gototop
 
12   1  /  2  页   跳转
页面顶部
Powered by Discuz!NT