>
美国当地时间7月31日,互联网安全组织美国CERT/CC发布警告称,一种恶意使用Windows严重安全漏洞的蠕虫(自动攻击工具)已经出现在互联网上。该蠕虫通过TCP 135端口入侵对象机器后建立“后门”。建立后门以后,该机器就可能被攻击者完全控制。同时,还警告说发现了一种专门针对即使安装微软补丁程序也无法消除的安全漏洞的代码。
建立后门
可突破7月17日公开的“超级”安全漏洞--“RPC接口缓存溢出有可能导致执行任意代码(823980)(MS03-026)”的代码(Exploit)自7月26日以来已经公布于多个邮件列表和Web站点上。目前,一种对此进行“改进”后能自动攻击安全漏洞的工具、即蠕虫据称也已问世。
CERT/CC已经确认蠕虫由TCP 135端口入侵攻击对象机器,并建立后门。所谓后门就是指为了由外部入侵机器而在机器上建立的“方便之门”。即便杀除了入侵的蠕虫,只要后门还在,就会允许任意的非法访问。
后门的几个“版本”会在TCP 4444端口等待外部(攻击者)的连接。连接到后门后,攻击者就能够在本地系统(Local System)的高级权限下随意操作机器。有的后门版本甚至允许攻击者指定端口编号。
另外,CERT/CC还对“RPC接口缓存溢出有可能导致执行任意代码(823980)(MS03-026)”的补丁程序进行修正的RPC相关安全漏洞发出了警告,该补丁程序无法修正该漏洞。不过,但“MS03-026”的补丁程序无法修正的安全漏洞仅限于Windows 2000。
“MS03-026”的对象不包括Windows 98/Me,而且即便该漏洞被利用,机器也只会受到DoS(拒绝服务)攻击,机器不会被攻击者控制。虽说如此,由于此安全漏洞的代码也已公开,因此决不可大意。
因该针对“MS03-026”安装相关的补丁程序。如果不能进行修正的话,则可以使用防火墙关闭不必要的端口,以防止外部攻击。
而无论是哪种安全漏洞,由于可恶意使用的代码(蠕虫)均攻击135端口,因此必须把该端口关闭。另外,由于有时还会使用139和445端口,因此CERT/CC建议最好也予以关闭。也就是说建议用户关闭“TCP/UDP 135端口”、“TCP/UDP 139端口”和“TCP/UDP 445端口”。(日经BP社 记者:胜村 幸博)
Tags:
责任编辑:小黑游戏