系統漏洞

 


Microsoft DNS Server RPC
微軟在四月中旬所發布的一份安全性摘要報告(935964)中指出,Microsoft DNS Server的RPC(Remote procedure call)管理介面存有一項零時差攻擊漏洞,受到影響的作業系統為Windows 2000 Server SP4、Windows Server 2003 SP1,以及Windows Server 2003 SP2。

RPC是一項遠端管理功能,所使用的是範圍介於1024至5000之間的TCP連接埠。漏洞可能起因於DNS服務的RPC管理介面處理惡意連線要求時,造成系統記憶體堆疊溢位錯誤,造成駭客藉由此項漏洞取得遠端系統的控制權,以便執行任意程式碼。目前已知的是,駭客會先行針對目標主機進行一次TCP連接埠掃描,找出RPC介面所使用的連接埠,接著發出惡意連線,在成功取得控制權之後,即上傳惡意程式,以竊取系統帳號密碼。

微軟正著手調查漏洞的起因,相關的修補程式可能會在5月份的安全性更新發布之前就會先行釋出,值得注意的是若DNS伺服器本身兼具Active Directory伺服器的角色,則除了系統帳號之外,網域使用者的帳號也會被一併竊取上傳。

在修補程式發布之前,微軟建議用戶應採取手動方式調整防火牆規則,阻擋利用TCP、UDP 445埠,以及其它大於1024埠的連線進出;另外也應停用DNS Servers透過RPC進行遠端管理的功能;最後將此報告所提供的一段程式碼轉存成為REG登錄檔並且匯入系統,以降低遭到攻擊的可能性。


更新程式

 


Oracle
Oracle日前發布了今年第二次的弱點修補通告,共計修補36個弱點,涵蓋的產品線包括:Oracle Database、Secure Enterprise Search、Application Server、E-Business Suite、Enterprise Manager,以及PeopleSoft/JDE等產品。駭客可能利用上述產品所產生的漏洞對伺服器發動像是拒絕服務攻擊、執行任意程式碼、讀取並竄改主機資料、洩露機密資訊、執行惡意程式碼、跨網站攻擊,以及迴避安全性驗證等。

據了解,Oracle也同時公布了後續幾次通告的發布時間,分別是7月17日、10月16日,以及明年的1月15日與4月15日。

熱門新聞

Advertisement