在上一篇文章中,小编为您详细介绍了关于《微软着手查哪种产品受影响?H.323协议出漏洞》相关知识。 本篇中小编将再为您讲解标题再次发现严重漏洞?Windows何时才能安全。
> 微软①月①④日宣布,大多数Windows系统中在默认条件下都包含的程序“MDAC(微软数据访问组件)”中存在安全漏洞。如果有人向用户的机器发送做过手脚的数据包,就会在机器上运行任意程序。虽然是可从远程进行攻击的安全漏洞,但无法通过互联网或不同的子网(广播无法到达的网络)进行攻击。因此危害程度被定为第②严重的“重要”。对策是使用补丁,可通过“Windows Update”与安全信息的网页安装补丁。
存在上述漏洞的MDAC版本为②.⑤/②.⑥/②.⑦/②.⑧。微软的技术支持信息中详细记载了确认当前安装的MDAC版本的方法。如果使用Windows Update,先检查安装的MDAC版本,然后再根据需要自动安装补丁。MDAC是用于访问远程或本地数据库的程序组件群。Windows Me/②⓪⓪⓪/XP/Server ②⓪⓪③在默认条件下都包含这①组件群。Windows NT ④.⓪ Option Pack、SQL Server ②⓪⓪⓪ · Microsoft Access等应用软件中也含有这①组件群,因此基本上所有的Windows系统都会受到这①安全漏洞的影响。
此次在MDAC中发现的安全漏洞为缓冲区溢出安全漏洞。如果做过手脚的数据包冒充为寻找网络上SQL Server而发送的广播请求的响应,再发送给用户的话,包括MDAC的特定程序组件就会引起缓冲区溢出,从而在用户的机器上运行任意程序。任意程序以发送广播请求的应用权限运行。如果仅仅是发送做过手脚的数据包,是不会运行任意程序的。只要像上文所述那样,冒充广播请求的响应发送给用户时,才可能运行任意程序。除攻击者与攻击对象机器必须处于同①网络(子网)之外,还必须冒充SQL Server等待广播请求。
对策是安装补丁。运行Windows Update可以安装补丁,还可以通过安全信息的网页下载。补丁适用于MDAC ②.⑤ Service Pack ②(SP②)/②.⑤ SP③/②.⑥ SP②/②.⑦/②.⑦ SP①/②.⑧。此次公开的补丁中,包括过去公开的“MS⓪③-⓪③③”补丁。无法安装补丁的系统中,只要拦截发往UDP ①④③④端口的入站通信量的收信,就可以避免受到安全漏洞的影响。微软公开的安全信息中详细记载了具体的设置方法与实施回避措施带来的副作用。
资料来源:日经BP
编后语:关于《再次发现严重漏洞?Windows何时才能安全》关于知识就介绍到这里,希望本站内容能让您有所收获,如有疑问可跟帖留言,值班小编第一时间回复。 下一篇内容是有关《承认主导操作系统市场?微软称愿与欧盟和解》,感兴趣的同学可以点击进去看看。