В серверных версиях операционных систем Microsoft Windows выявлена критическая уязвимость, эксплуатирую которую, злоумышленники могут получить полный доступ к удаленному компьютеру.
Проблема связана с особенностями реализации подсистемы Windows DNS Server. Для организации атаки нападающему необходимо направить жертве сформированный особым образом RPC-пакет (Remote Procedure Call). Обработка такого пакета спровоцирует ошибку переполнения буфера и обеспечит возможность выполнения на машине произвольного программного кода.
В бюллетене безопасности Microsoft отмечается, что дыра присутствует в программных платформах Microsoft Windows 2000 с четвертым сервис-паком, а также Windows Server 2003 с первым и вторым сервис-паком. Однако, как сообщает ComputerWorld со ссылкой на заявления представителей Microsoft, проблема актуальна и для еще не вышедшей операционной системы Windows Longhorn Server.
Патча для выявленной уязвимости в настоящее время не существует. В качестве временной защитной меры пользователям серверных программных платформ Microsoft рекомендуется отключить возможность приема RPC-пакетов от удаленных узлов. Программисты Microsoft занимаются разработкой заплатки. Не исключено, что для уязвимости будет выпущен внеплановый патч.
Стоит отметить, что на прошлой неделе Microsoft представила серию заплаток для операционных системах Windows различных версий, а также пакета Content Management Server. Загрузить обновления, многие из которых устраняют критически опасные дыры, можно через службы Windows Update, Microsoft Update, встроенные в Windows средства автоматического обновления, а также через веб-сайт корпорации.
16.04.2007
источник:
В серверных версиях Windows найдена критическая брешьМедицинские новости по теме: В серверных версиях Windows найдена критическая брешь