fdggg fdgdf sdfsdf sddsf dfgfg
範本程式(exploit code) 示範如何利用此IE弱點的範本程式(exploit code)現在在網際網路上已經找得到,這通常會升高使用者面臨的攻擊風險。微軟公司17日警告,網路上已出現一種範本程式(exploit code),恐讓駭客利用Windows XP SP1與Windows 2000 SP4的安全弱點發動攻擊。 安全研究公司eEye Digital Security的產品經理Stephen Manzuik說,雖然這個範本程式可能被用來對執行XP SP1與Windows 2000的機器發動阻斷服務(denial-of-service)攻擊,但其實威脅並不嚴重。他說: 「就1到10的等級而論,這個威脅的嚴重性大約是4或5級。 此威脅能做的,不過是讓一部分的電腦當機,但對別的電腦就沒輒。」 Manzuik指出,此範本程式可能讓駭客自遠端發動阻斷服務攻擊, 瞄準使用各種更新組件(service pack)版本的Windows 2000系統, 但若攻擊的是Windows XP SP1電腦,還需要通過使用者的身分確認才能得逞。 此範本程式只構成輕度威脅,因為仍需要某個使用者登入Windows XP。 即使在Windows 2000的環境下,駭客也必須自遠端存取Remote Procedure Code (RPC)埠; 此通訊埠通常受到防火牆保護,因此難以自遠端進入,Manzuik說。 微軟尚未針對此範本程式提供安全修補程式,但該公司的安全通告建議使用者啟動防火牆, 並下載安全更新。 新範本程式由印度Nevis Labs的Winny Thomas所發布。 根據FrSIRT的網站,他用逆向工程手法, 依據微軟10月發布的MS05-047修補程式製作範本程式。 MS05-047用來補強Windows軟體中隨插即用功能的安全性。 Thomas在他的貼文中寫道: 「著手製作MS05-047的範本程式時,我發現一個狀況, 就是如果特別設計一種upnp-getdevicelist要求, 會造成services.exe程式佔用大量的記憶空間,以至於耗盡目標機器的虛擬記憶體。 此範本程式和我先前發布的MS05-047範本程式不相似。」 微軟發言人表示,10月發布的修補程式不會導致Windows出現安全弱點。 他說,微軟的工程師呼籲使用者 「安裝MS05-047更新,以及微軟最近發布的所有安全更新程式」。 但微軟也重申,對安全研究員在軟體公司尚未來得及製作修補程式前, 就逕自公開如何藉範本程式利用軟體弱點的作法,表示關切。 微軟說:「本公司擔心,擅自發布有關Windows 2000 SP4與Windows XP SP1弱點的報導, 恐怕不負責任,可能讓電腦使用者暴露於風險之中。我們仍鼓勵負責任的弱點揭露方式。」 但部分安全研究員反譏,微軟在得到軟體問題通報時,往往必須拖上至少200天,才會發布安全修補程式。要利用此弱點,需利用到Windows PC上一個稱為Msdds.dll的檔案。法國安全事件應變小組(French Security Incident Response Team;FrSIRT)的代表周三(17日)接受電子郵件訪問時表示,駭客可能精心設計包藏禍心的網站,然後利用這種新發現的弱點,在使用者瀏覽該網站時,接管他們的個人電腦,或是在他們的系統上安裝惡意程式。FrSIRT把此問題評為「重大」等級,象徵最嚴重的安全問題。 .msgcontent .wsharing ul li { text-indent: 0; } 分享 Facebook Plurk YAHOO!
好站推薦:http://blog.yahoo.com/_DNEOFY37TGNQKEEOW6WMDZRLAA
留言列表