今日、私はmilw0rmで新しい0日のエクスプロイトコード - Microsoft IIS 5.0 /6.0のFTPサーバーリモートスタックオーバーフローエクスプロイト - を見ました。このコードは昨日kcopeによって公開されたもので、10年前のMicrosoft Windows 2000オペレーティングシステムにのみ有効で、古いバージョンのIIS 5.0サーバーソフトウェアを使用しています。しかしセキュリティ専門家は、この攻撃の成功にはハッカーがこのサーバ上にディレクトリを作成することを要求すると言います。しかし、他のバージョンのIISソフトウェアも危険にさらされていることが確認されています。Microsoftの新しいオペレーティングシステムにはこのリスクを軽減する機能があります。
Microsoftは12日、外部から流通しているインターネットインフォメーションサービス(IIS)製品の欠陥のあるバージョンの報告を調査し、攻撃者がシステム全体を制御できるようにしたと述べた。
Microsoftの担当者は、声明の中で同社がIIS 5およびIIS 6に見られるFTPプロトコルの脆弱性を調査し、顧客を保護するための対策を講じているが、最初のニーズはこの質問が正しいことを確認してください。
IDG News Serviceによると、この脆弱性は古いバージョンのIISにのみ影響を及ぼし、FTPで開かれた場合にのみ危険にさらされますマイクロソフトのFTPサービスには抜け穴がありません。
調査が完了したら、この脆弱性は事実であり、マイクロソフトは来週のPatch Tuesday(Tuesday Patch Day)に速やかにパッチを発表する予定です。
脆弱性の説明
Microsoft IISのFTPサーバーには、ディレクトリ名を解決する際のバッファオーバーフローの脆弱性があります特別な名前のディレクトリを含むFTP NLST(NAME LIST)コマンドを要求します。スタックベースのバッファオーバーフローを引き起こすために、攻撃者はアプリケーション特権で任意の命令を実行することができ、攻撃者は攻撃コードを使用してサーバにライセンスのないソフトウェアをインストールすることができます。
この脆弱性は、IISがインターネット経由で大きなファイルを転送するのに使用するファイル転送プロトコル(FTP)ソフトウェアに存在します。そのため、攻撃者はFTPプロトコルをこの種の攻撃に対して脆弱にする必要があります。
攻撃者は匿名アカウントの書き込み権限を設定するためにFTPを必要とするか、特別な名前のディレクトリを作成するための他の正当なアカウント情報を持っているため、一時的に匿名FTP書き込みアクセスを無効にできます。この脆弱性によるユーザーへの影響を軽減します。
影響を受けるソフトウェア
Microsoft IIS 6.0 Microsoft IIS 5.0
攻撃コード
Microsoft IIS 5.0 /6.0のFTPサーバーリモートスタックオーバーフローエクスプロイト(win2k)< Br>
Microsoft IIS 5.0 FTPサーバーのリモートスタックオーバーフローの悪用(win2k sp4)
一時的な解決策
1. FTPサーバーの書き込み権限を無効にし、ディレクトリの下にファイルやディレクトリを作成しないようにします。 。 2.この攻撃には匿名ユーザーが必要であるかFTPアカウントを取得するため、すべての匿名FTPサーバーが一時的にアカウント確認ポリシーを開くことが推奨されます。 3.より厳格な環境では、FTPサーバーに接続するためにライセンス可能なIPを設定することをお勧めします。
Windows Vistaが恐れずにインターネットにアクセスできない、Vistaがネットワークに新しいネットワーク診断機能を追加、ネットワークが正常に接続できないときは、「ネットワークと共有センター」
でビデオまたはDVDオーディオとビデオの非同期ソリューションを再生するVISTAで高解像度ビデオ、DVDビデオ、および一部のオーディオフォーマットを再生すると、オーディオとビデオの同期がずれます。 ソ
Windows 2000 /XP /Server 2003およびWindows Vistaシステムのブルースクリーンは、多くの人にとって永続的な問題です。 Windowsのブルースクリーンが表示された
ファンタジーデスクトップの動的背景はシステムリソースの一部を占有し、再生を一時停止して占有システムリソースを解放することができます。 デスクトップの空白部分を右クリックして[Stop DreamSc