微软紧急发布了上周初披露的SMB(服务器消息模块)v2安全漏洞的绕过措施,以便缓解Vista或者Windows Server 2008等产品用户遭到黑客攻击的风险。
微软在安全公告中增加的这个补丁旨在通过关闭SMBv2功能然后停止和启用这个服务器的服务向用户计算机提供一个阻止利用这个已知的安全漏洞远程执行代码的临时防御措施。
然而,微软警告称,关闭SMBv2功能可能会减缓Windows Vista和Windows Server 2008机器之间的SMB连接。
微软证实称,入侵测试公司Immunity开发的利用这个安全漏洞的代码确实是起作用的。这个代码针对32位Windows Vista和Windows Server 2008系统实施的攻击是有效的。
这个利用安全漏洞的代码能够完全控制目标计算机。没有经过授权的用户能够发动这种攻击。
微软称,我们鼓励负责任地披露安全漏洞。我们认为这种普遍接受的报告安全漏洞的做法对于厂商为用户提供最好的服务是有利的。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
英特尔AMT是如何绕过Windows防火墙的?
微软研究人员发现一个黑客团伙的文件传输工具可利用英特尔的Active Management Technology来绕过Windows内置防火墙。那么,英特尔AMT是如何绕过Windows防火墙的呢?
-
GhostHook是如何绕过微软PatchGuard的?
GhostHook攻击技术可绕过微软的PatchGuard,不过微软还没有修复这一漏洞。在本文中,专家Michael Cobb解释了这种攻击的工作机制。
-
为何Windows快捷方式文件容易受到攻击?
微软Windows中的一个漏洞可使攻击者在快捷方式文件中自动执行代码,这个攻击的工作原理是什么,如何防范?