扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
适用性说明——Windows NT4运行 IIS 4, Windows 2000运行IIS 5,Windows XPPro运行 IIS 5.1。
修复方法——安装补丁文件。为你的系统安装最新的IIS补丁,并在IIS中排除恶意用户的访问IP地址(相关解释见:http://www.microsoft.com/technet/security/tools/urlscan.asp)。删除IIS中缺省支持的ISAPI扩展名,诸如:.htr、.idq、.ism以及.printer,这些可执行脚本的扩展名在IIS安装时缺省支持,但用户很少会需要它们。删除\inetput\wwwroot\scripts目录中的脚本样本文件。同样,在进行IIS安装时不要安装远程管理工具。
2.MDAC
微软数据访问部件的远程数据服务单元有一个编码错误,远程访问用户有可能通过这一漏洞获得远程管理的权限,并有可能使数据库遭到外部匿名攻击。
适用性说明——NT 4.0系统运行IIS 3.0和4.0,RDS 1.5或是 VS 6.0。
修复方法——升级MDAC到2.1或更新的版本,或者基于以下发布的方法进行系统配置:
Q184375MS98-004MS99-025
从上述公告发布的时间可以看出,这些漏洞是所谓的well-know (著名的) 漏洞。实际上上述漏洞常被用来攻击Windows网络 ,尤其是那些较早的系统。
3.微软SQL数据库
Internet Storm Center始终在警告用户微软SQL数据库的1433端口是攻击者必定扫描的十大现存漏洞端口之一。
适用性说明——SQL服务器7.0,SQL服务器2000以及SQL桌面安装版本。
修复方法——根据各自的系统安装下面的其中一个补丁:
SQL Server 7.0 服务包 4SQL Server 2000 服务包 2
4.NETBIOS/Windows网络共享
由于使用了服务器信息块(SMB) 协议或通用互联网文件系统(CIFS),将使远程用户可以访问本地文件,但也向攻击者开放了系统。
适用性说明——所有的windows系统。
风险——肆虐一时的Sircam和Nimda蠕虫病毒都利用这一漏洞进行攻击和传播,因此用户对此绝对不能掉以轻心。
修复方法——限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗。关闭不必要的文件服务,取消这一特性并关闭相应端口。
注一:SANS(System Administration, Networking, and Security-系统管理、网络和安全学会)SANS和FBI已经陆续联合发表多个网络安全危险名单,这似乎已经成了一个惯例。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。