星期一

黑客更新視窗'的MS06 - 040 '襲擊

把武器裝備的相關活動可能出現的一個Windows服務器的脆弱性被稱為一個最危險的標籤,在八月初已被發現,由保安公司和組織。

早些時候弱點暴露出來的8月8日,在微軟的發布了十幾個安全公告。這些措施包括的MS06 - 040 ,它打上了關鍵的脆弱性,在Windows的Server服務。在那個時候,安全分析家警告說,該漏洞可能被利用的網絡攻擊蠕蟲,助理法律顧問msblast 。雖然經過幾次的漏洞出現,但影響較小。

上週四,賽門鐵克和SANS研究所的因特網風暴中心提醒用戶說,他們發現了一個顯著增加,在世界各地活動,對港口139個,其中的2個端口,其中一個利用反對的MS06 - 040脆弱性,將利用來攻擊系統。

互聯網風暴中心( ISC ) ,發現一大穗,在港口活動139起,週日, 8月27日,而賽門鐵克的傳感器網絡記錄的大幅度增加雙方週二, 8月29日和週三, 8月30日。據賽門鐵克稱,該系統的攻擊端口139也參與了襲擊,對445端口,其他可能的攻擊路線剝削Server服務會使用。

"這可能有幾個可能性,對此, "尤倩表示,資訊公司的分析師與國際科學委員會,在網上說明。但她折扣機器人早些時候曾傳閱後不久的MS06 - 040被釋放。 "雙方均承認,對8月14日,所以他們已經靠近了whileand這個方興未艾剛剛起步,在過去數天內, "資訊公司寫了。一般來說,跳活動,對一個或一個以上的Windows '港口是指攻擊者掃描互聯網,為脆弱的系統。

賽門鐵克公司的分析更為具體,在盯住可能原因為中性端口139活動。

"一個新的變種的Spybot的命名w32.spybot.akno他們已經發現一種宣傳,在野生環境, "賽門鐵克說,在發出警告早期週四向用戶其deepsight威脅管理服務。採用BOT -旨在侵入系統,再下載額外的惡意代碼劫持計算機,因此它可被用來作為垃圾郵件的殭屍或其他犯罪活動-還蘊含著的r o otkit組件,賽門鐵克補充。 rootkit能代碼cloaks蠕蟲或BOT使它更難防病毒軟件都發現並刪除惡意代碼。

" Spybot的回升,這一項的MS06 - 040利用並不令人驚訝,他說: "科爾,主任賽門鐵克的安全反應小組。 " Spybot的是一個最流行的機器人有什麼有趣的是,它還在另外的rootkit能力" 。

Symantec公司還稱,它已接到報告,一個蠕蟲病毒在野生環境,這是用的MS06 - 040易被攻擊的PC運行Windows NT 4.0 。初步報告張貼到全面披露的安全郵件列表是"非常含糊,說: "賽門鐵克公司,它已經無法到達的研究員報告了該蠕蟲,所以沒有示例代碼審查。其他研究人員以書面形式向全披露指出,這種惡意代碼還成功地攻擊Windows 2000系統。

新的Spybot和攻擊Windows NT的機器似乎是分開的,賽門鐵克表示。它已部署蜜罐系統中,希望能收集樣本的新台幣蠕蟲。

Windows NT的用戶特別容易受到攻擊,科爾補充說,由於年齡的作業系統已經從微軟的支持名單中剔除;雷德蒙,華盛頓州開發商停止簽發安全補丁為新台幣對2004年的最後一天。

"有過很多的活動,並利用不同的MS06 - 040脆弱性, "科爾說。 " Randex , , stration ,一些威脅,一旦安全漏洞發布後,大家都爭把它列入" 。

賽門鐵克的統計, 6個已知機器人是槓桿的MS06 - 040利用。這是不夠的,為家總部位於加州Cupertino的保安公司,以推動其ThreatCon威脅的安全狀態的排名從" 1 "到" 2 "就週四。

"這是一個累積的事,說: "科爾,確認沒有任何單一利用使得公司將其威脅警戒級別。 "增加感染的角度和活動有關港口139和445表明,它的一個問題全國委員會" 。

雙方賽門鐵克公司和國際科學委員會敦促用戶修補系統中安裝補丁發出的MS06 - 040 。如果修修補補,是不可能的-或者是根本就沒有的情況一樣,適用於W indowsN T用戶-用戶應過濾或封鎖TC P端口13 9和4 4 5,一雙宜。