Niebezpieczna luka w DNS Microsoftu

Nowoodkryta luka w systemach Windows 2000 Server SP4, Windows Server 2003 SP1 oraz Windows Server 2003 SP2 dotyczy usługi nazw domenowych DNS (Domain Name System). Wykorzystanie błędu może pozwolić niepowołanym osobom na przeprowadzenie ograniczonego ataku na komputer pracujący jako host DNS.

Zgodnie z informacjami dostępnymi na witrynie Microsoftu, luka w obsłudze DNS pozwala na wykonywanie nieutoryzowanego kodu w ramach usługi Domain Name System Server Servce. Błąd dotyczy systemów Windows 2000 Server SP4, Windows Server 2003 SP1 i Windows Server 2003 SP2 i związany jest z obsługą narzędzia RPC (remote procedure calls). Zabezpieczone przed wykorzystaniem błędu są Windows 2000 Professional SP4, Windows XP SP2 i Windows Vista.

Rzecznik Microsoftu zapowiedział szybkie opublikowanie poprawki, jednak nie podał konkretnej daty jej udostępnienia. We wtorek (10 kwietnia) - jak w każdy drugi wtorek miesiąca - Microsoft udostępnił siedem poprawek do swoich produktów. Co prawda poprawki krytyczne, są wprowadzane poza harmonogramem, jednak nie wiadomo jak dużo czasu zajmie programistom koncernu z Redmond opracowanie odpowiedniej łaty. Bardzo prawdopodobne, że zostanie wydana ona dopiero na początku maja.

Jako najlepsze, tymczasowe rozwiązanie, Microsoft zaproponował wyłączenie zdalnego zarządzania protokołem wykonywania procedur PRC, przez modyfikację rejestru systemowego. Inne rozwiązania to m.in. zablokowanie portów od 1024 do 5000 i włączenie zaawansowanego filtrowania TCP/IP.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200