加入收藏 | 设为首页 | 会员中心 | 我要投稿 555手机网 (https://www.555shouji.com/)- 热门手机、手机评测、云手机、手游、5G!
当前位置: 首页 > 趣闻 > 正文

Windows惊现高危漏洞 赶快打补丁!

发布时间:2019-11-22 06:56:43 所属栏目:趣闻 来源:本站整理
导读:,Windows惊现高危漏洞 赶快打补丁!

    
    
     
    
    

(编辑:555手机网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

日本微软2月11日公布了在Windows NT 4.0/2000/XP/Server 2003中发现的危险安全漏洞。如果恶意使用这一安全漏洞,可能在机器上运行任意程序。由于程序可在与管理员(Administrator)权限同等的“SYSTEM”权限下运行,因此可能会侵占机器。这一安全漏洞的危害程度为“紧急”,非常危险!因此建议在假期结束、开始工作之前采取措施。对策是安装补丁,运行Windows Update即可安装。日本微软认为除安装补丁之外没有其他的预防措施。

多数应用与服务会受到影响

  此次的安全漏洞存在于Windows内包含的库程序“msasn1.dll”中,msasn1.dll是为了使用“ASN.1(Abstract Syntax Notation One)”的库。而ASN.1是一种数据标准,用于多数应用与装置(详情请参照日本微软发布的信息)。

  尤其是ASN.1还用于数字证书(X.509)与Kerberos、NTLMv2、SSL(TLS)等认证与加密服务(技术)。因此所有安装这些服务(技术)、在Windows上运行的服务器与客户端产品都受到影响。具体而言,使用Internet Explorer、Outlook Express、使用SSL的IIS(Internet Information Service/Server)、Kerberos与NTLMv2认证等的机器都会受影响。如果对运行这些程序与服务的Windows机器发送做过手脚的数据,机器的msasn1.dll上会发生缓冲区溢出,所造成的后果就是在msasn1.dll权限(SYSTEM权限)下运行嵌在数据中的任意程序。

  根据日本微软的
“安全信息图解”,截止到2月11日,还没有接到通过这一安全漏洞的攻击所带来的损害。然而,影响的范围越大、受到攻击时带来的损害就越严重,因此这是一个非常危险的安全漏洞,必须迅速采取措施。2月12日假期结束到公司上班时,最好在工作之前采取防范措施。

  处理方法是安装补丁,可以运行Windows Update安装,也可以从安全信息的网页下载。对于此次的安全漏洞,除安装补丁之外没有其他的预防措施。在安全信息的“预防措施”一栏中,只写着一句“无”。也就是说,无法通过改变设置与个人防火墙等进行预防。

  在Windows NT 4.0的情况下,补丁的安装对象是Windows NT Workstation 4.0 SP6a/NT Server 4.0 SP6a/NT Server 4.0、 Terminal Server Edition(TSE)、 SP6。此外,还有Windows 2000 SP2/SP3/SP4、Windows XP/XP SP1和Windows Server 2003。

  对于Windows NT 4.0,此次发现安全漏洞的msasn1.dll并非是默认安装的。也就是说,在默认状态下不会受到影响。不过,因为msasn1.dll会作为以前公开的“MS03-041”安全补丁、其他安全相关补丁中的部分予以安装,因此必须要加以注意。只要机器中有msasn1.dll,就必须安装此次公开的补丁。如果运行Windows Update,会检查是否需要安装补丁,所以NT用户应该立即运行Windows Update。

  另据此次安全漏洞的发现者、美国eEye Digital Security等介绍,发现了两种msasn1.dll的安全漏洞。如果安装此次公开的补丁,两种漏洞都可以修复。

Windows服务器的WINS与Virtual PC for Mac中也发现漏洞

  当天,日本微软还公开了在Windows NT Server 4.0/NT Server 4.0、TSE/2000 Server/Server 2003中发现的安全漏洞。如果向作为WINS(Windows互联网命名服务)服务器运行的Windows Server 2003机器发送做过手脚的数据包,就会使WINS停止运行。Windows Server 2003上发现的安全漏洞的危害程度为第二严重的“重要”,不过导致运行任意程序。

  虽然Windows NT 4.0/NT Server 4.0、TSE与Windows 2000 Server上也发现了同样的安全漏洞,但并不会使WINS服务停止运行,因此危害程度被定为最轻微的“注意”。

  对策是安装补丁,可以通过Windows Update安装。除安装补丁之外,还可以删除WINS(默认状态下不会安装WINS)、用防火墙等堵塞WINS使用的42TCP端口与137 UDP端口作为预防措施。不过,根据日本微软的安全信息,由于WINS已被多数组织使用,因此应该注意不要轻易删除。

  当天,日本微软还公开了“Virtual PC for Mac”的安全漏洞。如果恶意使用这一漏洞,普通用户就有可能篡夺系统权限。危害程度为“重要”,对策是安装补丁,补丁可从安全信息的网页与“Microsoft Mactopia”网页下载。补丁的适用对象是Virtual PC for Mac 6.0/6.0.1/6.0.2/6.1。安装补丁后,Virtual PC for Mac的版本升级到6.1.1。
    推荐文章
      热点阅读