在上一篇文章中,小编为您详细介绍了关于《4.0的扩展支持?微软将停止对Windows》相关知识。 本篇中小编将再为您讲解标题互联网惊现超级安全漏洞蠕虫?安装补丁仍然无用。
>
美国当地时间⑦月③①日,互联网安全组织美国CERT/CC发布警告称,①种恶意使用Windows严重安全漏洞的蠕虫(自动攻击工具)已经出现在互联网上。该蠕虫通过TCP ①③⑤端口入侵对象机器后建立“后门”。建立后门以后,该机器就可能被攻击者完全控制。同时,还警告说发现了①种专门针对即使安装微软补丁程序也无法消除的安全漏洞的代码。
建立后门
可突破⑦月①⑦日公开的“超级”安全漏洞--“RPC接口缓存溢出有可能导致执行任意代码(⑧②③⑨⑧⓪)(MS⓪③-⓪②⑥)”的代码(Exploit)自⑦月②⑥日以来已经公布于多个邮件列表和Web站点上。目前,①种对此进行“改进”后能自动攻击安全漏洞的工具、即蠕虫据称也已问世。
CERT/CC已经确认蠕虫由TCP ①③⑤端口入侵攻击对象机器,并建立后门。所谓后门就是指为了由外部入侵机器而在机器上建立的“方便之门”。即便杀除了入侵的蠕虫,只要后门还在,就会允许任意的非法访问。
后门的几个“版本”会在TCP ④④④④端口等待外部(攻击者)的连接。连接到后门后,攻击者就能够在本地系统(Local System)的高级权限下随意操作机器。有的后门版本甚至允许攻击者指定端口编号。
另外,CERT/CC还对“RPC接口缓存溢出有可能导致执行任意代码(⑧②③⑨⑧⓪)(MS⓪③-⓪②⑥)”的补丁程序进行修正的RPC相关安全漏洞发出了警告,该补丁程序无法修正该漏洞。不过,但“MS⓪③-⓪②⑥”的补丁程序无法修正的安全漏洞仅限于Windows ②⓪⓪⓪。
“MS⓪③-⓪②⑥”的对象不包括Windows ⑨⑧/Me,而且即便该漏洞被利用,机器也只会受到DoS(拒绝服务)攻击,机器不会被攻击者控制。虽说如此,由于此安全漏洞的代码也已公开,因此决不可大意。
因该针对“MS⓪③-⓪②⑥”安装相关的补丁程序。如果不能进行修正的话,则可以使用防火墙关闭不必要的端口,以防止外部攻击。
而无论是哪种安全漏洞,由于可恶意使用的代码(蠕虫)均攻击①③⑤端口,因此必须把该端口关闭。另外,由于有时还会使用①③⑨和④④⑤端口,因此CERT/CC建议最好也予以关闭。也就是说建议用户关闭“TCP/UDP ①③⑤端口”、“TCP/UDP ①③⑨端口”和“TCP/UDP ④④⑤端口”。(日经BP社 记者:胜村 幸博)
编后语:关于《互联网惊现超级安全漏洞蠕虫?安装补丁仍然无用》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《欲斥巨资对抗微软挑战?Google搬迁总部》,感兴趣的同学可以点击进去看看。