微软周一发布了公告,警告说有些可以公开获取的代码可以被用于攻击SQL Server中没有打补丁的漏洞。
在这个公告中,微软警告MS SQL扩展存储程序中已被鉴定的远程代码执行漏洞。这个问题可以引起错误参数检查,对攻击者打开一个漏洞。
微软说:“运行任何一个受影响的Microsoft SQL Server软件的所有系统都处于杯这个漏洞攻击的奉献中,而受影响的软件中可以允许恶意用户登录。另外,带有SQLServer后门数据库的Web应用如果存在SQL注入漏洞,它就处于风险中。”
微软安全回应中心(MSRC)的回应通信经理Bill Sisk说攻击者可以在系统上以授权用户的身份远程利用漏洞。Sisk说,尽管如此,如果攻击者通过SQL注入攻击Web服务器,他们也可以作为非授权用户利用漏洞。
这个关键漏洞影响Microsoft SQL Server 2000、Microsoft SQL Server 2005、Microsoft SQL Server 2005 Express Edition、 Microsoft SQL Server 2000 Desktop Engine (MSDE 2000和WMSDE)以及Windows Internal Database (WYukon)。
Sisk在MSRC的博客中说:“我们知道攻击代码已经在互联网上发布了,但是我们还没发现任何想要使用报告的漏洞的攻击。”
作为一个工作区,微软建议用户拒绝访问sp_replwritetovarbin存储程序。微软说受影响的存储程序对大部分的用户没有任何影响。
SEC Consult的安全咨询人员Bernhard Mueller这个月早期发现了这个漏洞。他公布了T-SQL脚本,来测试漏洞。在他的公告中,Mueller说他九月份收到了微软的邮件,解释说这个漏洞的补丁已经完成了。到目前为止,微软还没有排除非常规补丁的发布。
Mueller在公告中说:“通过调用扩展存储程序sp_replwritetovarbin,并提供一些未初始化的变量作为参数,就可能触发内存记录下受控制的位置。”
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
翻译
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
罗少辉:电子邮件成为当下网络攻击的主要传播途径
攻击者越来越难发现和利用零日漏洞,这迫使他们转将视线重新放回到常用攻击途径——电子邮件就是其中之一,并且成为2016年最常见的攻击手段。
-
微软周二补丁日:修复多个Windows零日漏洞
微软5月周二补丁日修复了多个Windows零日漏洞,其中两个漏洞据报已被俄罗斯联盟集团利用。
-
PHPMailer库打补丁后漏洞仍然存在,怎么解?
开源PHPMailer库被披露存有一个严重的远程代码执行漏洞。这个漏洞在被修补后,又进行了二次修复,因为第一次没有充分解决问题。那么,这个漏洞是如何工作的?为什么原始补丁没有解决问题?