微软域名挂服务器地址,Microsoft Windows域名服务器服务远程过程调用接口漏洞

安全漏洞:CN-VA07-028

发布日期:2007年4月19日

漏洞类型:缓冲区溢出

漏洞评估:严重

受影响的软件:

Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 SP1

Microsoft Windows 2000SP4

漏洞描述:

Microsoft Windows包含的DNS服务器存在基于堆栈的缓冲区溢出,远程攻击者可以利用漏洞以系统进程权限执行任意指令。Microsoft Windows DNS服务使用RPC来操作远程管理,Microsoft Windows DNS服务RPC管理接口包含一个缓冲区溢出,提交特殊构建的RPC报文到RPC管理接口可触发此漏洞。

临时解决方案:

厂商暂时没有发布这个补丁程序,可参考如下方法临时解决方案:

通过设置注册表禁止通过RPC远程管理DNS服务器:

1. 打开Regedit

2. 找到以下注册表位置

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

3. 在“编辑”菜单中选择“新建”,然后点击DWORD Value

4. 在New Value #1中键入RpcProtocol,然后回车

5. 双击新建的值并将该值的数据更改为4。

6. 重启DNS服务,更改生效。

* 或将以下注册表脚本保存为.REG文件并使用regedit.exe以/s命令行开关配置:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters]

"RpcProtocol"=dword:00000004

* 在防火墙上阻断1024到5000端口上所有未经认证的入站通讯。

* 在系统上启用高级TCP/IP过滤。

* 使用IPsec阻断1024到5000端口。

参考信息:

http://www.microsoft.com/technet/security/advisory/935964.mspx

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值