微软推出了一个自动化工具,帮助人们禁用Server Message Block 2,即该公司的网络文件和打印共享协议。微软官员表示,他们仍在努力修复这一漏洞,该漏洞本月初被披露出来。
微软告诉IT专业人士,利用其自动修复工具来处理Server Message Block 2中的一个未修复的漏洞。
Server Message Block (SMB) 2中的这个漏洞9月7日被有关人士披露,对Windows Vista和Windows Server 2008都造成了影响,甚至Windows 7也有可能受到影响。当该漏洞首次给发现的时候,研究人员指出如果该漏洞被成功利用可能会导致蓝屏死机。然而该漏洞之前就曾被揭露过,称可能会使整个系统受到别人的控制。
”在安全更新发布之前,保护系统免受漏洞的攻击最好的方法就是禁用SMB协议的version 2版本,”微软安全响应中心的Mark Wodrich和Jonathan Ness在博客中写道,”安全建议已经在9月17日公布,人们可通过一个可连接到Microsoft Fix It包的链接禁用SMBv2,随后停止并启动服务器服务。”
微软警告说,禁用SMB2可能会使SMB在Windows Vista和Windows Server 2008机器中的链接变慢。但是,就算有这样的麻烦也还是值得的。尽管微软报告称,他们至今没有发现任何利用此漏洞发起的恶意攻击,但是安全公司Immunity的研究人员发现了一个远程利用的方法,利用CANVAS渗透测试架构的漏洞,可对Vista和Windows Server 2008 系统产生影响。
”利用该漏洞可以使得不法分子完全控制目标的系统,利用该漏洞的人可能是未经授权的用户,他们可以随意登录你的电脑。”Wodrich和 Ness写到。
还有一些其他的办法可行,包括通过Windows注册表编辑器或屏蔽防火墙中的TCP端口139和445来禁用SMB 2。
微软没有透露补丁发布的准确时间,但是下一个安全修复发布的日期应该是10月13日。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?