資安業者在近日提出警告,指出有一稱為Rinbot(或Nirbot)的蠕蟲正利用微軟視窗DNS伺服器的遠端程式呼叫(PRC)介面的漏洞進行攻擊,一旦攻擊成功,駭客將可能取得系統的掌控權。
Sophos說明,駭客可以透露一個惡意的PRC封包利用該漏洞進一步自受害系統上竊取資料。McAfee則說,駭客控制被攻陷的電腦後,將可用來寄送垃圾郵件、發動阻斷式服務攻擊或安裝廣告軟體。
Sophos資深技術顧問Graham Cluley表示,此一微軟漏洞才被揭露幾天,就出現利用此漏洞的蠕蟲,駭客一再迫使像微軟這樣的軟體業者開發、測試並推出修補程式,另一方面,企業應該確保他們的系統有適當的設定,有最新的防毒軟體及堅固的防火牆。因為有許多業者的防毒軟體皆可偵測到該蠕蟲。
對此,微軟安全程式經理Christopher Budd在部落格上表示,該公司正密切注意攻擊狀況,目前攻擊行動尚未蔓延,而即使該公司團隊日以繼夜地研究並更新該漏洞,但尚未有一確定的修補時間,希望最晚可在5月8日的例行性更新日修補。
Christopher Budd亦建議微軟客戶部署暫時性措施,因為這些措施對目前為止出現的攻擊都是有效的,關閉DNS伺服器透過RPC的遠端管理功能、關閉特定的資料傳輸埠、採用防火牆,以及啟用高等過濾功能等。該漏洞影響Windows 2000 Server SP 4、Windows Server 2003 SP 1及SP 2等,而Vista與Windows XP SP 2未含有相關漏洞程式。
熱門新聞
2026-01-12
2026-01-12
2026-01-12
2026-01-12
2026-01-12
Advertisement