微软更新安全报告,指出已发现针对Internet Information Services(IIS)FTP服务安全漏洞的攻击。而且微软原本以为该漏洞仅影响IIS 5.0、IIS 5.1及IIS 6.0,但最新的报告则显示IIS 7.0亦无法幸免。这是一个FTP服务堆栈溢出漏洞,若FTP服务器允许未被授权的使用者登入而且可建立一个很长且特制的目录,就可能触发该漏洞,让黑客可以执行程序或进行阻断式服务攻击。
Microsoft IIS FTP服务NLST远程缓冲区溢出漏洞临时解决方法,点击查看。
早在一周前专门搜集攻击程序的Milw0rm网站就出现针对该漏洞的攻击程序,首只攻击程序主要锁定Windows 2000服务器上所执行的IIS 5.0。而上周Milw0rm站上再度出现锁定其他平台进行阻断式服务攻击的概念性验证程序,包括Windows XP上的IIS 5.1、Windows 2003所使用的IIS 6.0,以及Windows Vista及Windows Server 2008平台上的IIS 7.0都受到波及。
微软安全响应中心Alan Wallace上周证实已发现针对IIS FTP漏洞的有限攻击。
不过,微软IIS团队成员Wade Hilmo则表示,上周新出现的概念性验证程序是锁定另一个IIS FTP服务漏洞,只是它与首个出现的漏洞有相同的影响,而解决方法亦类似。
Hilmo指出,两个概念性验证程序皆是由同一个研究人员所揭露,而且该研究人员都是选择直接向大众发表,而未先知会微软。
IIS与FTP的版本别有些不一致而混淆了不少人。通常IIS与FTP版本是相对应的,但IIS 6.0及IIS 7.0则例外皆采用FTP 6.0版本,而且微软额外针对Vista及Windows Server 2008平台供应FTP 7.0扩充组件,Hilmo说明,目前的调查显示FTP 7.0及Windows 7与Windows 2008 R2所采用的FTP 7.5是不受影响的。
该版本别的设计也导致微软安全响应中心初期宣布IIS 7.0并未受到影响。
在更新程序尚未出炉前,微软建议用户可以关闭FTP服务,或是避免利用NTFS ACLs建立新的目录,而且也不要让不明的用户透过IIS设计写入数据。
微软即将于本周二(9/8)进行例行性更新,但外界认为微软应该来不及于此次更新修补该漏洞。
一句话点评:我一直坚持认为,几万行,几十万行的代码不可能是完美的,有漏洞很正常。
上周最受网友热评新闻:
"蹭网卡"走俏 5分钟即可破解上网密码 [评论26条]
老鸟请无视 看懂迅雷/电骡的下载链接 [评论13条]
国内盗版ESET NOD32升级服务网站封停 [评论5条]
Windows 7和雪豹操作系统对比评测(图) [评论4条]
上周最受网友关注新闻:
传Windows 8仅为代号 实为Windows2013 [评论3条]
图片明显PS 微软Windows8正在网上疯传 [评论3条]
网友:用rearm命令免费用Windows7一年 [评论1条]
- 相关阅读:
- ·安卓Cortana移除语音唤醒 中文版不影响
//soft.zol.com.cn/559/5592711.html - ·G胖的阴谋 Steam手机令牌如何绑定/移除
//soft.zol.com.cn/558/5582111.html - ·微软发12月安全补丁 修复多个重大漏洞
//soft.zol.com.cn/556/5568015.html - ·Chrome 47移除桌面通知中心 因为没人用
//soft.zol.com.cn/555/5553299.html - ·无限你衣橱 美丽租打造场景订阅式租赁
//soft.zol.com.cn/554/5548910.html