• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 硬體行情

警報:微軟操作系統面臨四年來最大安全威脅

【賽迪網-IT技術報道】10月24日晚,金山毒霸全球反病毒應急處理中心再次發佈紅色安全預警。這是金山在發佈有關該漏洞危害的信息不到12個小時後,第2次發佈緊急預警。金山毒霸反病毒工程師針對微軟MS08-067漏洞進行了詳細的攻擊原型模擬演示,其結果讓人瞠目結舌。結果證實,黑客完全有機會利用微軟MS08-067漏洞發起遠程攻擊,微軟操作系統面臨大面積崩潰威脅。

曾幾何時,「衝擊波」曾在一周內至少攻擊了全球80%的Windows用戶,使他們的計算機無法工作並反覆重啟。而今微軟MS08-067漏洞帶來的危害有可能趕超「衝擊波」。

金山毒霸反病毒工程師表示,微軟MS08-067漏洞讓微軟操作系統面臨著四年來最大安全威脅。首先,該漏洞的影響範圍非常廣泛,幾乎所有的Windows操作系統用戶都面臨被攻擊的威脅;其次,黑客一旦發起攻擊,不但可以遠程控制用戶電腦,展開一系列的非法行為,如盜取用戶的機密文件,盜取用戶的網游、網銀帳號密碼等信息,更嚴重的是該攻擊可導致用戶程序崩潰,甚至系統崩潰。

金山毒霸反病毒工程師對微軟MS08-067漏洞的攻擊原理做了詳細的解釋,「一個未授權的攻擊者可以遠程觸發該漏洞,可以執行Windows Server 2000、Windows XP和 Windows 2003機器上的代碼。一般情況下,Windows Vista和Windows Server 2008系統都需要認證。然而,攻擊者必定是接觸到RPC界面來利用該漏洞進行攻擊。在默認的情況下,攻擊者是接觸不到界面的,因為Windows XP SP2、Windows Vista、Windows Server 2008系統中防火牆是默認開啟的。但當防火牆關閉、防火牆開啟但文件、打印機共享開啟任意一種情況下都可以暴露RPC界面。」

近日,大量盜版用戶為了躲避微軟的正版驗證,關閉了系統自動更新功能,這無疑給黑客利用MS08-067漏洞進行攻擊提供了可乘之機。金山毒霸反病毒專家緊急提醒用戶,如果已關閉微軟系統自動更新功能,應盡快安裝金山清理專家http://qing.duba.net等能提供微軟補丁下載的第三方工具。金山毒霸用戶也可以啟動內置的金山清理專家,進行漏洞修復。金山清理專家已在第一時間向網民緊急通報了這一微軟的嚴重漏洞,推出了完整的解決方案,並將經過挑選的補丁提供給網民下載安裝。

以下是金山毒霸反病毒工程師利用微軟MS08-067漏洞的攻擊原型模擬實例:

1、黑客在自己的機器上與被害人的機器建立遠程聯接

2、黑客運行一個事先編寫好的,利用此漏洞傳播的攻擊程序die.exe之後,此惡意程序開始攻擊用戶的機器。

惡意程序的內容示例:

3、通過執行此惡意程序,可以造成攻擊目標程序的崩潰,甚至系統崩潰。

設想一下,此示例中的惡意代碼僅只是造成目標程序的崩潰,實際上,黑客已經通過此類惡意軟體獲得了目標用戶系統的控制權,基本可以為所欲為。也就是將圖3中的攻擊內容稍微更改一下,他就可以執行用戶機器上的任意程序,進行任意的操作。

微軟MS08-067漏洞官方描述

Microsoft 安全公告 MS08-067 - 嚴重

伺服器服務中的漏洞可能允許遠程執行代碼 (958644)

發佈日期: 十月 23, 2008

版本: 1.0

摘要

此安全更新解決了伺服器服務中一個秘密報告的漏洞。如果用戶在受影響的系統上收到特製的 RPC 請求,則該漏洞可能允許遠程執行代碼。在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系統上,攻擊者可能未經身份驗證即可利用此漏洞運行任意代碼。此漏洞可能用於進行蠕蟲攻擊。防火牆最佳做法和標準的默認防火牆配置有助於保護網絡資源免受從企業外部發起的攻擊。

對於 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新的等級為「嚴重」;對於 Windows Vista、Windows Server 2008 和 Windows 7 Beta 的所有受支持版本,此安全更新的等級為「重要」。

該安全更新通過更正伺服器服務處理 RPC 請求的方式來解決該漏洞。

建議

Microsoft建議用戶立即應用此更新。

受影響和不受影響的軟體

已對下列軟體進行測試,以確定受到影響的版本。其他版本的支持生命週期已結束或者不受影響。

受影響的軟體

*Windows Server 2008 伺服器核心安裝受到影響。此更新適用於 Windows Server 2008 的受支持版本,嚴重等級相同,無論安裝 Windows Server 2008 時是否使用「伺服器核心」安裝選項。有關該安裝選項的詳細信息,請參閱伺服器核心。注意,「伺服器核心」安裝選項不適用於某些 Windows Server 2008 版本;請參閱比較「伺服器核心」安裝選項。

微軟各受影響操作系統漏洞補丁官方下載地址:

http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx

(

加入好友line@vga9721w
線上客服
@hd119