据微软于当地时间本周四发布的警告性公告称,能够利用Windows XP SP1和Windows 2000 SP4中安全缺陷的缺陷利用代码已经发布出来。

据安全厂商eEye数字安全公司的产品经理斯蒂芬表示,尽管这一缺陷利用代码能够被用来在运行XP SP1和Windows 2000 SP4的PC上发动拒绝服务***,但它的危险程度只是中等。他说,它的危害只是使一些PC崩溃,而不会使其它PC崩溃。

斯蒂芬表示,这一利用代码能够对运行Windows 2000 SP4的计算机发动远程拒绝服务***,但在运行Windows XP SP1的计算机上,则要求用户的认证。

这一利用代码只构成中等威胁的原因是,在Windows XP PC 上,它要求用户登录,在Windows 2000 PC 上,则要求***必须首先获得RPC 端口的访问权限。

斯蒂芬指出,这一端口通常都“躲”在防火墙后面,这就使得要非法获得其访问权限非常困难。

据微软的安全公告称,微软还没有开发针对这一利用代码的安全补丁软件,它建议用户开启其防火墙,并及时下载安全软件升级包。

印度Nevis 实验室的托马斯发布了该利用代码,它对微软在10月份发布的一款补丁软件进行了“反向工程”。名为MS05-047的这款补丁软件修正了Windows 中的即插即用缺陷。

微软的一名女发言人没有对这些缺陷是否是由10月份的补丁软件“带来”的发表评论。微软再次对安全研究人员对软件厂商搞突然袭击、提前披露缺陷资料和利用代码的行为表示了担忧。