微软发布2004公告:Windows有严重漏洞
/ns/ld/win/data/20040121143227.htm
微软1月13日宣布,大多数Windows系统中在默认条件下都包含的程序“MDAC(微软数据访问组件)”中存在安全漏洞。如果有人向用户的机器发送做过手脚的数据包,就会在机器上运行任意程序。虽然是可从远程进行攻击的安全漏洞,但无法通过互联网或不同的子网(广播无法到达的网络)进行攻击。因此危害程度被定为第二严重
的“重要”。对策是使用补丁,可通过“Windows Update”与安全信息的网页安装补丁。
存在上述漏洞的MDAC版本为2.5/2.6/2.7/2.8.微软的技术支持信息中详细记载了确认当前安装的MDAC版本的方法。如果使用Windows Update,先检查安装的MDAC版本,然后再根据需要自动安装补丁。
MDAC是用于访问远程或本地数据库的程序组件群。Windows Me/2000/XP/Server 2003在默认条件下都包含这一组件群。Windows NT 4.0 Option Pack、SQL Server 2000、Microsoft Access等应用软件中也含有这一组件群,因此基本上所有的Windows系统都会受到这一安全漏洞的影响。
此次在MDAC中发现的安全漏洞为缓冲区溢出安全漏洞。如果做过手脚的数据包冒充为寻找网络上SQL Server而发送的广播请求的响应,再发送给用户的话,包括MDAC的特定程序组件就会引起缓冲区溢出,从而在用户的机器上运行任意程序。任意程序以发送广播请求的应用权限运行。
如果仅仅是发送做过手脚的数据包,是不会运行任意程序的。只要像上文所述那样,冒充广播请求的响应发送给用户时,才可能运行任意程序。除攻击者与攻击对象机器必须处于同一网络(子网)之外,还必须冒充SQL Server等待广播请求。
对策是安装补丁。运行Windows Update可以安装补丁,还可以通过安全信息的网页下载。补丁适用于MDAC 2.5 Service Pack 2(SP2)/2.5 SP3/2.6 SP2/2.7/2.7 SP1/2.8.此次公开的补丁中,包括过去公开的“MS03-033”补丁。
无法安装补丁的系统中,只要拦截发往UDP 1434端口的入站通信量的收信,就可以避免受到安全漏洞的影响。微软公开的安全信息中详细记载了具体的设置方法与实施回避措施带来的副作用。
ISA Server 2000与Exchange Server 2003中也存在安全漏洞
当天,微软还分别公开了在该公司服务器软件“Internet Security and Acceleration Server 2000(ISA Server 2000)”及“Exchange Server 2003”中发现的安全漏洞。
ISA Server 2000中发现的安全漏洞的危害程度被定为最严重的“紧急”。如果用户被发送做过手脚的数据,就会引起缓冲区溢出,从而在ISA Server机器上运行任意程序。包括ISA Server 2000的Small Business Server 2000/2003也同样会受到影响。这些机器的管理员必须迅速安装补丁。补丁可以从安全信息的网页下载。
Exchange Server 2003中的安全漏洞的危害程序为倒数第二轻的(第三严重)的“警告”。如果突破安全漏洞,使用Outlook Web Access (OWA) for Exchange Server 2003访问邮箱的用户,可以访问其他用户的邮箱。
不过,只有Exchange 2003前端服务器与Exchange 2003后端服务器之间使用NTLM认证的情况下才会受到影响。由于在默认状态下使用Kerberos进行认证,因此不会受到影响。另外,Exchange 2000 Server与Exchange Server 5.5也不受影响。
对策是安装补丁,补丁可以从安全信息的网页下载。Exchange 2003的管理员必须在参考安全信息与“常见问题”的基础上,根据需要采取措施。
=========================
文章类型:转载 提交:哈迪嘶 核查:NetDemon