微软建议用户更改设置减轻DNS漏洞
2018-06-11 来源:
根据一家安全咨询公司网站提供的消息称,微软正在调查一份新的安全报告,该报告称“在微软的Windows 2000 Server SP4、Windows Server 2003 SP1、Windows Server 2003 SP2等服务器版本的域名系统软件上,存在多处安全漏洞”。
微软称,这些存在漏洞的源代码不涉及到微软的Windows 2000 Professional SP4、Windows XP SP2以及Windows Vista系统。
微软初步调查显示,域名系统上存在的这些安全漏洞,可能导致攻击者随意更改“远程过程调用协议” (RPC),造成缓冲器溢出。
微软表示,等待调查全部结束后,微软将针对这些漏洞采取有效措施确保用户使用安全,可能包括在正常的月度升级中发布相应的补丁,或者发布超常安全升级,这一切取决于用户需求。
微软还建议用户采取以下措施,来减轻安全漏洞带来的威胁:一是通过注册表设置,取消DNS服务器的“远程过程调用协议”功能,二是利用IPsec或者其他的防火墙,阻止1024-5000端口,三是激活TCP/IP高级设置当中的过滤选项。
另外,丹麦安全公司Secunia将该安全漏洞定为“高危”级别,同时也建议用户取消DNS服务器的“远程过程调用协议”功能。
微软称,这些存在漏洞的源代码不涉及到微软的Windows 2000 Professional SP4、Windows XP SP2以及Windows Vista系统。
微软初步调查显示,域名系统上存在的这些安全漏洞,可能导致攻击者随意更改“远程过程调用协议” (RPC),造成缓冲器溢出。
微软表示,等待调查全部结束后,微软将针对这些漏洞采取有效措施确保用户使用安全,可能包括在正常的月度升级中发布相应的补丁,或者发布超常安全升级,这一切取决于用户需求。
微软还建议用户采取以下措施,来减轻安全漏洞带来的威胁:一是通过注册表设置,取消DNS服务器的“远程过程调用协议”功能,二是利用IPsec或者其他的防火墙,阻止1024-5000端口,三是激活TCP/IP高级设置当中的过滤选项。
另外,丹麦安全公司Secunia将该安全漏洞定为“高危”级别,同时也建议用户取消DNS服务器的“远程过程调用协议”功能。
标签: dns dns服务 dns服务器 安全 代码 防火墙 服务器 漏洞 网站 用户 域名 域名系统
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
最新资讯
热门推荐