Windows[MDAC]漏洞!请尽快安装补丁

2008-04-09 04:14:22来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

日本微软8月21日宣布,几乎所有的Windows系统中在默认条件下包含的“MDAC(微软数据访问组件)”中都存在安全漏洞。如果有人向用户的机器发送做了手脚的数据包,冒充寻找网上SQL Server而发送的广播请求的响应的话,MDAC中的某个组件就可能产生缓存溢出现象。结果,就会在机器上运行任意代码。对策是尽快安装补丁程序。可通过“Windows Update”等途径安装。该漏洞为“重要”级。微软建议用户尽早采取对策。

   用户应该尽早安装“MS03-033”补丁程序。因为此补丁程序中包括8月21日被变更为“紧急”级的“MS02-040”补丁程序。
   http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-033.asp
  MDAC是Windows中用于访问远程或本地数据库的组件,包含在Windows和SQL Server等系统中。这次在MDAC的部分组件中发现了缓存溢出的安全漏洞。存在漏洞的MDAC版本为2.5、2.6和2.7。MDAC 2.8则不受此漏洞的影响。默认条件下,几乎所有的Windows系统都包括MDAC。另外,MDAC不仅包含于数量众多的应用软件中,而且还能够单独升级。因此,无法从Windows版本判断目前安装的MDAC版本。

  在默认条件下Windows Me、2000、XP和Server 2003均会安装MDAC。Windows NT 4.0尽管在默认条件下不包含此组件,但由于此组件包含于“Windows NT 4.0 Option Pack”中,因此如果安装了Option Pack就可能受此安全漏洞的影响。不过,据微软公开的信息称,由于Windows Server 2003在默认条件下安装的是MDAC 2.8,因此将不会受此影响。

  如果恶意使用此次的安全漏洞,就可能远程运行任意代码,因此只要攻击“成功”,影响就小不了。还有可能被人控制整个机器。不过,如果只是单纯地向存在漏洞的机器发送做了手脚的数据包,也不会运行任意代码。攻击者发送的作过手脚的数据包必须作为有漏洞机器的广播请求答复才能有效,也就是说,攻击者必须在与攻击对象机器相同的网络(子网)中冒充成SQL Server,等待广播请求。尽管能够进行远程攻击,但是不能通过互联网或者从不同的子网(广播请求不能到达的网络)实施攻击。因此其严重等级被设定为第二级的“重要”级。

日本微软大幅调整了2002年8月公开的“MDAC功能中未经检测的缓存有可能导致系统受到入侵(326573)(MS02-040)”安全漏洞信息。

  此安全漏洞与“MS03-033”一样与Windows等产品中包含的MDAC有关。不过,微软当初表示只有安装了Microsoft SQL Server 7.0、2000的机器才会受此影响。因此严重等级为“中”(相当于现在的“警告”级)。

  但目前已经清楚的是即便没有安装Microsoft SQL Server 7.0、2000,而只安装了MDAC 2.5、2.6和2.7,也会受此影响。也就是说Windows Me、2000、XP在默认条件下将会受此影响。如果安装了Option Pack,Windows NT也将受影响。影响范围与“MS03-033”相同。

  如果恶意使用此安全漏洞,那么仅仅浏览被人做了手脚的Web页面和HTML邮件,就会在用户机器上运行任意代码。是一种非常危险的安全漏洞。因此严重等级变更成了最严重的“紧急”级。

  所有的Windows Me、2000和XP用户和安装了MDAC的NT用户必须尽快安装安全补丁程序。

  据日本微软公开的信息,“MS02-040”补丁程序包含在“MS03-033”补丁中,在该页面上没有单独的“MS02-040”补丁程序。因此要想修正此安全漏洞,就必须安装“MS03-033”补丁程序。

  虽然“MS03-033”安全漏洞本身只属于“重要”级,但是作为修正“紧急”级安全漏洞的补丁必须立刻安装。由于Windows Update会自动安装必要的补丁程序,因此不需特别在意这一点。

  另外,安装“MS02-040”补丁程序(实际上包含于“MS03-033”补丁程序中)时有几点必须注意。首先,(1)安装补丁程序时如果存在正在使用“odbc32..dll”的进程,那么存在安全漏洞的“dllcache”文件夹中的“odbc32.dll”就不会被更新。也就是说安全漏洞得不到修正。另外,(2)安装补丁程序后,如果安装“MDAC 2.7 Refresh”,修正过的”odbc32.dll“将会被存在安全漏洞的”odbc32.dll“覆盖。也就是说将再次产生安全漏洞。

  为了避免这些情况,(1)安装补丁程序前要确认没有正在使用”odbc32.dll“的进程;(2)安装MDAC 2.7 Refresh以后,再次安装补丁程序。请用户注意!

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:多家厂商PC2Phone软件远程拒绝服务漏洞

下一篇:如何在GridView中使用DataFromatString