http://www.milw0rm.com/exploits/6824
  ----- Original Message ----- 
  From: 54netkey 
  To: ph4nt0m 
  Sent: Friday, October 24, 2008 11:16 AM
  Subject: [Ph4nt0m] 又要爆发蠕虫了


  微软在十月二十四日清晨发行一个最高级别为严重的安全补丁, 用以修复已发现的 Windows Server service 
的漏洞并可能被利用于远程攻击或散播蠕虫. 攻击成功者可能可以获取系统的完全控制权限.

  严重级别:
  MS08-067 Vulnerability in Server Service Could Allow Remote Code Execution 
(958644)

  此安全补丁对于个产品的严重级别细节如下:
  严重: Windows 2000, Windows XP (含 x64), Windows 2003 (含 x64 与 IA64)
  重要: Windows Vista (含 x64) 与 Windows 2008 (含 x64 与 IA64)

  特别关注的是此漏洞评定有可能到达类似于 Blaster 与 Sasser 等级的高风险. 加上许多用户特意关闭或不使用自动更新情况下, 
将可能使情况更难以控制.
  若用户端环境遭受攻击, 可能会有下列症状:

  1. 系统网络访问功能遭到破坏,无法连接网络;
  2. 系统性能下降;
  3. 内部网络因蠕虫病毒传播而造成堵塞
  4. SVCHost 进程出错

  目前为止我们已经观察到少部份的攻击已经在互联网上进行, 而 Forefront Client Security, OneCare, Safety Live 
的定义檔案 1.45.1012.0 已经可以侦测到名为 Win32/MS08067.gen!A 恶意程式. 然而根据以往经验, 变种速度往往非常迅速. 
所以微软强烈建议用户应尽快测试安装该补丁以及维护系统安全三步骤:

  1. 请使用者定期更新杀毒软件的定义檔案.
  2. 使用操作系统内建方式执行 Windows Update (或使用 WSUS/SMS/Microsoft Update website).
  3. 启用个人防火墙

  关于目前微软掌握的攻击状况可参考以下链节:
  http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx


  2008-10-24 

------------------------------------------------------------------------------

  54netkey 

  

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复