icscs.info
11-08-2007, 09:47
در حالی که تنها دو روز از انتشار جدیدترین بولتین امنیتی مایکروسافت میگذرد یک آسیب پذیری جدید برای ویندوز منتشر شد.این باگ که بصورت 0day میباشد امکان دسترسی کامل نفوذگر به سیستم آسیب پذیر را فراهم مینماید.[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ]
به گزارش آژانس خبری پرشین هک از رسانه امنیت دیجیتال،آسیب پذیری ناشی از اشکال موجود در سیستم کنترل از راه دور سرویس دهنده ی DNS در ویندوز بوده و با توجه به اینکه این سرویس فقط در نسخه های Windows Server قرار دارد کاربرانی خانگی که از ویندوز 2000 نسخه خانگی و یا حرفه ای ، ویندوز XP و همچنین ویندوز ویستا استفاده مینمایند در مقایل این باگ محافظت شده میباشند.این آسیب پذیری برای نسخه های زیر از ویندوز منتشر شده است:
Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
در حال حاضر هیچگونه مکمل امنیتی برای این باگ منتشر نشده است.توصیه میشود با غیرفعال نمودن سرویس کنترل از راه دور DNS با انجام تغییرات زیر در رجیستری سیستم آسیب پذیر بصورت موقت و تا انتشار مکمل امنیتی از سیستم محافظت نمایید:
1- با کلیک بر روی منوی Start گزینه RUN را انتخاب نموده و regedit را در آن نوشته سپس کلید اینتر را بفشارید.
2- به آدرس زیر در رجیستری بروید:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\DNS\Parameters
3- از منوی Edit بخش New و سپس DWORD Value را انتخاب نمایید.
4- در جایی که New Value #1 مشخص شده است کلمه RpcProtocol را نوشته سپس اینتر را بفشارید.
5- مقدار اختصاص داده شده به این متغییر را به 4 تغییر دهید.
6- سرویس دهنده ی DNS را restart نمایید.
اطلاعات بیشتر در رسانه امنیت دیجیتال:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])
به گزارش آژانس خبری پرشین هک از رسانه امنیت دیجیتال،آسیب پذیری ناشی از اشکال موجود در سیستم کنترل از راه دور سرویس دهنده ی DNS در ویندوز بوده و با توجه به اینکه این سرویس فقط در نسخه های Windows Server قرار دارد کاربرانی خانگی که از ویندوز 2000 نسخه خانگی و یا حرفه ای ، ویندوز XP و همچنین ویندوز ویستا استفاده مینمایند در مقایل این باگ محافظت شده میباشند.این آسیب پذیری برای نسخه های زیر از ویندوز منتشر شده است:
Microsoft Windows 2000 Server Service Pack 4
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
در حال حاضر هیچگونه مکمل امنیتی برای این باگ منتشر نشده است.توصیه میشود با غیرفعال نمودن سرویس کنترل از راه دور DNS با انجام تغییرات زیر در رجیستری سیستم آسیب پذیر بصورت موقت و تا انتشار مکمل امنیتی از سیستم محافظت نمایید:
1- با کلیک بر روی منوی Start گزینه RUN را انتخاب نموده و regedit را در آن نوشته سپس کلید اینتر را بفشارید.
2- به آدرس زیر در رجیستری بروید:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\DNS\Parameters
3- از منوی Edit بخش New و سپس DWORD Value را انتخاب نمایید.
4- در جایی که New Value #1 مشخص شده است کلمه RpcProtocol را نوشته سپس اینتر را بفشارید.
5- مقدار اختصاص داده شده به این متغییر را به 4 تغییر دهید.
6- سرویس دهنده ی DNS را restart نمایید.
اطلاعات بیشتر در رسانه امنیت دیجیتال:
[ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ] ([ برای مشاهده لینک ، لطفا با نام کاربری خود وارد شوید یا ثبت نام کنید ])