微軟Windows Server 2003小企業版存風險
微軟在對MS08-001安全公告發布的更新消息稱,最新發布的Windows Small Business Server也受到Windows網絡軟件中的一個安全漏洞的影響,有嚴重的風險。
這個安全漏洞對Windows XP和Vista用戶也有嚴重的影響。微軟沒有說明它為什么在本月初發布的受嚴重影響的操作系統名單中取消了Windows Small Business Server。但是,微軟稱,這個產品的用戶已經通過微軟的各種自動更新服務得到了補丁。微軟在更新的安全公告中稱,Windows Small Business Server 2003 SP2的用戶應該使用最新的補丁以保證安全。
這個安全漏洞存在于Windows處理使用IGMP(互聯網組管理協議)和MLD(組播偵聽發現)協議的網絡通訊的方式中。這些協議用于把數據同時發送給許多系統。微軟表示,攻擊者能夠向受害者的計算機發送特別制作的數據包,然后使攻擊者能夠在計算機上運行非授權的代碼。
微軟把這個安全漏洞列為對于Windows Server 2003來說是“重要”的等級。這就意味著攻擊者要利用這個操作系統的安全漏洞是比較困難的。
安全專家對這個安全漏洞特別關注,攻擊者利用這個安全漏洞能夠制造一個自我復制的蠕蟲攻擊。
這個安全漏洞還沒有被在線攻擊利用。但是,入侵測試軟件廠商Immunity的首席技術官Dave Aitel表示,該公司的研究人員已經向客戶提供了一個利用這個安全漏洞的樣本。軟件能夠引起沒有使用補丁的系統崩潰,Immunity很快將發布能夠在受害者計算機中安裝非授權軟件的代碼。
小企業版有風險并不令人感到意外,Windows Server 2003在默認狀態下沒有任何有效的多播地址,不會受到這個安全漏洞的影響。然而,安裝使用多播技術的應用程序可能會使這個操作系統容易受到攻擊。
IT專家網表示,微軟應該向用戶提供更詳細的信息,幫助用戶了解如何避開這個問題的風險。至少需要用戶清楚,我啟用Windows Server 2003的什么功能會變得容易受到攻擊?
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解