`
touchinsert
  • 浏览: 1327702 次
  • 性别: Icon_minigender_1
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

微软DNS远程过程调用安全漏洞

阅读更多
这是微软4月12日最新公布的安全漏洞。DNS(domain name system)是用来解析域名服务程序。这个安全漏洞可以导致恶意代码被远程执行,是最为严重的级别。
微软操作系统的服务器版本,包括,Windows Server 2000, Windows Server 2003,都受影响。客户端版本,Windows 2000 Profession, Windows XP SP2, Windows Vista,没有相应的DNS组件,因此没有问题。
如果您是服务器的管理人员,一定要注意这个安全漏洞了。目前微软并没有提供相应的操作系统补丁。在其发布的安全公告中,提供了可以通过设置特定的注册表(registry)来禁止DNS的远程过程调用功能。
有进一步的详细信息。
分享到:
评论

相关推荐

    网络安全实验报告.pdf

    10. 端口和协议(IPC$、139、445、RPC):文档中提到了多个端口(139、445)以及远程过程调用协议(RPC)。139和445端口是Windows网络服务经常使用的端口,例如文件和打印共享服务,而RPC是一种允许程序在网络中进行...

    服务器安全设置之端口篇.docx

    10. RPC(111端口):远程过程调用,广泛用于系统间通信,需防火墙过滤和认证机制。 11. Auth(113端口):验证服务,可能成为DoS攻击目标,应限制访问。 12. NNTP(119端口):新闻组传输协议,可能涉及版权问题...

    端口的防御

    11. **111端口:** RPC (Remote Procedure Call) 远程过程调用。用于不同操作系统之间的程序调用。 12. **113端口:** Windows 认证服务。 13. **119端口:** NNTP (Network News Transfer Protocol) 网络新闻传输...

    windows2003sp2i386.rar

    4. **安全更新**:SP2包含了所有发布的安全更新,这些更新修复了已知的安全漏洞,提高了系统的安全性,防止恶意攻击。 5. **管理工具**:包括远程桌面服务、活动目录、文件服务器资源管理器等,方便管理员对服务器...

    a63822322的处理冲击波的说明

    它通过利用RPC远程过程调用漏洞在未打补丁的系统上自我复制并传播。此病毒于2003年8月首次出现,并迅速在全球范围内传播,导致许多计算机系统受到影响。 ### 受影响的操作系统 根据文件中的描述,冲击波病毒主要...

    各种代码指令各种代码指令各种代码指令

    SNMP协议也存在一些安全漏洞,因此需要谨慎配置。 ##### 25. X Display Manager Control Protocol (XDMCP) **描述**:XDMCP是X Window系统的一部分,用于控制显示管理器的行为。它允许远程用户登录并启动一个X应用...

    WMI技术指南.rar

    - 执行安全审计,检查用户权限、系统漏洞等。 **WMI的未来展望** 随着Windows版本的更新,WMI也在不断演进。在Windows Server 2016及更高版本中,WMI已经与Windows PowerShell集成得更加紧密,增强了对Windows容器...

    音创收银76

    并且相对于硬件要求恐怖的VISTA来说,在中低端PC上,2003的性能表现是远远超过VISTA的,在微软 新一代操作系统WINDOWS7尚未成熟期间,2003无疑是操作系统中的首选 本人制作的2003系统,基于MSDN原版SERVER 2003 ...

    IIS6.0 IIS,互联网信息服务

    为了安全,要对对每个目录按不同的用户设置不同的访问权限,然后关闭一些不需要的服务,这样可以对不良人士利用IIS溢出漏洞访问到系统盘作个第一级防护。 3.iis安全设置之端口设置。IIS有默认的端口设置,只要稍有...

    cmd操作命令和linux命令大全收集

    3. Nslookup-------IP地址侦测器 ,是一个 监测网络中 DNS 服务器是否能正确实现域名解析的命令行工具。它在 Windows NT/2000/XP 中均可使用,但在 Windows 98 中却没有集成这一个工具。 4. explorer-------打开...

Global site tag (gtag.js) - Google Analytics