CNET科技资讯网4月17日国际报道 安全专家警告称,利用一个尚未修正的Windows安全漏洞的计算机代码的公开发布增加了大规模攻击爆发的可能性。
赛门铁克本周一在一份安全公告中说,上周末,至少有4种利用Windows DNS服务中该缺陷的代码被发布到了互联网上。赛门铁克将其ThreatCon提高到了2级,这意味着攻击可能性的增长。
该缺陷影响Windows 2000 Server 和Windows Server 2003。微软上周警告称,已经听说有“有限的攻击”发生,但是,利用该缺陷的恶意代码还没有被公开发布。
微软安全响应中心的一名员工克里斯托弗本周日在博客中写道,微软仍在开发补丁软件,攻击是有限的。他表示,我们已经得知,利用该缺陷的概念证明型恶意代码已经被公开发布到了互联网上。微软建议受影响的用户采取它提供的临时性解决方案。
据微软称,该缺陷不是通过标准的DNS 端口━━TCP/UDP 53被利用的。RPC界面通常被捆绑到1024-5000 间的网络端口上。
据SANS Internet Storm Center称,这减轻了受到攻击的危险。但是,这一问题仍然相当严重。Web 托管公司通常在一台服务器上运行有不同的网络服务。
这一DNS缺陷不会影响Windows XP或Windows Vista,但Windows 2000 Server SP4、Windows Server 2003 SP1、Windows Server 2003 SP2会受到影响。