真好。。。真好。。。

 

发件人: [email protected] [mailto:[EMAIL PROTECTED] 代表
54netkey
发送时间: 2008年10月24日 11:16
收件人: ph4nt0m
主题: [Ph4nt0m] 又要爆发蠕虫了

 

微软在十月二十四日清晨发行一个最高级别为严重的安全补丁, 用以修复已发现的
Windows Server service 的漏洞并可能被利用于远程攻击或散播蠕虫. 攻击成功者可
能可以获取系统的完全控制权限.

严重级别:
MS08-067 <http://www.microsoft.com/china/technet/security/bulletin/ms08-067.
mspx>  Vulnerability in Server Service Could Allow Remote Code Execution
(958644)

此安全补丁对于个产品的严重级别细节如下:
严重: Windows 2000, Windows XP (含 x64), Windows 2003 (含 x64 与 IA64)
重要: Windows Vista (含 x64) 与 Windows 2008 (含 x64 与 IA64)

特别关注的是此漏洞评定有可能到达类似于 Blaster 与 Sasser 等级的高风险. 加上
许多用户特意关闭或不使用自动更新情况下, 将可能使情况更难以控制.
若用户端环境遭受攻击, 可能会有下列症状:

1. 系统网络访问功能遭到破坏,无法连接网络;
2. 系统性能下降;
3. 内部网络因蠕虫病毒传播而造成堵塞
4. SVCHost 进程出错

目前为止我们已经观察到少部份的攻击已经在互联网上进行, 而 Forefront Client
Security, OneCare, Safety Live 的定义檔案 1.45.1012.0 已经可以侦测到名为
Win32/MS08067.gen!A 恶意程式. 然而根据以往经验, 变种速度往往非常迅速. 所以微
软强烈建议用户应尽快测试安装该补丁以及维护系统安全三步骤:

1. 请使用者定期更新杀毒软件的定义檔案.
2. 使用操作系统内建方式执行 Windows Update (或使用 WSUS/SMS/Microsoft Update
website).
3. 启用个人防火墙

关于目前微软掌握的攻击状况可参考以下链节:
http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx

 

2008-10-24 

  _____  

54netkey 



 


--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复