Niebezpieczna luka w DNS Microsoftu

Nowo odkryta luka w systemach Windows dotyczy usługi nazw domenowych DNS. Wykorzystanie błędu może pozwolić niepowołanym osobom na przeprowadzenie ograniczonego ataku na komputer pracujący jako host DNS.

Nowo odkryta luka w systemach Windows dotyczy usługi nazw domenowych DNS. Wykorzystanie błędu może pozwolić niepowołanym osobom na przeprowadzenie ograniczonego ataku na komputer pracujący jako host DNS.

Luka w obsłudze DNS pozwala na wykonywanie nieautoryzowanego kodu w ramach usługi Domain Name System Server Service. Błąd dotyczy Windows 2000 Server SP4, Windows Server 2003 SP1 i Windows Server 2003 SP2 i związany jest z obsługą narzędzia Remote Procedure Calls. Zabezpieczone przed wykorzystaniem błędu są Windows 2000 Professional SP4, Windows XP SP2 i Vista. Jako najlepsze, tymczasowe rozwiązanie, Microsoft zaproponował wyłączenie zdalnego zarządzania protokołem wykonywania procedur PRC, przez modyfikację rejestru systemowego. Inne rozwiązania to m.in. zablokowanie portów od 1024 do 5000 i włączenie zaawansowanego filtrowania TCP/IP.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200