2009年11月13日,微软正式回应并证实了由研究人员Laurent Gaffie所揭露的Windows 7及Windows
Server 2008 R2漏洞,指出该漏洞可能导致阻断式服务(DoS)攻击,但迄今尚未接获攻击报告。
Gaffie在11月11日发表了概念性验证程式,并表示该漏洞存在于上述两大作业系统的SMB(Server Message
Block)网路协定中,骇客可以在远端透过IE连到企业网路并让任何的Windows 7及Windows Server 2008
R2系统当掉。
微软安全回应中心总监Mike
Reavey指出,此一漏洞并无法让骇客掌控使用者电脑或安装恶意程式,但会让受影响的系统停止回应,一直到使用者重新启动。他表示,这个存在于SMB
v1及v2的漏洞只影响Windows 7及Windows Server 2008。Windows XP、Windows Server
2003,及Windows 2000都不受影响。同时,该漏洞与MS09-050所修补的SMB v2协定漏洞无关。
Reavey表示,微软将持续透过安全建议提供用户各种暂时性或减轻风险的措施,同时微软亦正在开发完整的安全更新。并指出,这个存在于SMB
v1及v2的漏洞只影响Windows 7及Windows Server 2008。Windows XP、Windows Server
2003,及Windows 2000都不受影响。
相关链接:
微软证实第一个Win7的0day漏洞已经出现(附溢出程序):
http://blog.sina.com.cn/s/blog_4dcaada90100ga2p.html
加载中,请稍候......