本周三,微軟發(fā)布了一個預(yù)備補丁安全公告,以修復(fù)存在于Windows中的TCP/IP執(zhí)行漏洞,并且阻止了該漏洞利用代碼的傳播。
雷德曼總部確認這個漏洞正是軟件巨人最新安全公告試驗項目的首個公測。當?shù)谌窖芯咳藛T公布新漏洞以及在微軟推出補丁前發(fā)布利用代碼時,微軟安全公告試驗項目能夠提供即時反饋,指導(dǎo)以及緩解問題的途徑。對于這個案例,安全公告899480則在私人研究所FrSIRT發(fā)布漏洞利用代碼24小時后迅速推出。微軟在安全公告中指出,多種TCP執(zhí)行方式都可能允許遠程黒客重新設(shè)定TCP連接的時間值。目前,一位黒客已成功利用這個漏洞,侵入用戶系統(tǒng),更改固有的TCP連接設(shè)置,導(dǎo)致連接都不得不重新建立。微軟認為這類威脅危害性不高,且還沒有出現(xiàn)實際攻擊。原因是:拒絕服務(wù)漏洞不允許攻擊方執(zhí)行代碼或越權(quán)訪問。
微軟安全應(yīng)急中心表示,受這個漏洞影響的系統(tǒng)包括: Windows 2000 Service Pack 3,Windows 2000 Service Pack 4,Windows XP Service Pack 1,Windows XP 64-Bit Edition Service Pack 1 (Itanium), Windows XP 64-Bit Edition Version 2003 (Itanium), Windows Server 2003以及Windows Server 2003 for Itanium-based systems。至于Windows XP SP2 (Service Pack 2)和Windows Server 2003 Service Pack 1則不受影響。
------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門文檔瀏覽 · -------------------------------------