真好。。。真好。。。
发件人: [email protected] [mailto:[EMAIL PROTECTED] 代表 54netkey 发送时间: 2008年10月24日 11:16 收件人: ph4nt0m 主题: [Ph4nt0m] 又要爆发蠕虫了 微软在十月二十四日清晨发行一个最高级别为严重的安全补丁, 用以修复已发现的 Windows Server service 的漏洞并可能被利用于远程攻击或散播蠕虫. 攻击成功者可 能可以获取系统的完全控制权限. 严重级别: MS08-067 <http://www.microsoft.com/china/technet/security/bulletin/ms08-067. mspx> Vulnerability in Server Service Could Allow Remote Code Execution (958644) 此安全补丁对于个产品的严重级别细节如下: 严重: Windows 2000, Windows XP (含 x64), Windows 2003 (含 x64 与 IA64) 重要: Windows Vista (含 x64) 与 Windows 2008 (含 x64 与 IA64) 特别关注的是此漏洞评定有可能到达类似于 Blaster 与 Sasser 等级的高风险. 加上 许多用户特意关闭或不使用自动更新情况下, 将可能使情况更难以控制. 若用户端环境遭受攻击, 可能会有下列症状: 1. 系统网络访问功能遭到破坏,无法连接网络; 2. 系统性能下降; 3. 内部网络因蠕虫病毒传播而造成堵塞 4. SVCHost 进程出错 目前为止我们已经观察到少部份的攻击已经在互联网上进行, 而 Forefront Client Security, OneCare, Safety Live 的定义檔案 1.45.1012.0 已经可以侦测到名为 Win32/MS08067.gen!A 恶意程式. 然而根据以往经验, 变种速度往往非常迅速. 所以微 软强烈建议用户应尽快测试安装该补丁以及维护系统安全三步骤: 1. 请使用者定期更新杀毒软件的定义檔案. 2. 使用操作系统内建方式执行 Windows Update (或使用 WSUS/SMS/Microsoft Update website). 3. 启用个人防火墙 关于目前微软掌握的攻击状况可参考以下链节: http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx 2008-10-24 _____ 54netkey --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

