荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: airforce (幽玄), 信区: Microsoft
标  题: Windows数据库访问组件 MDAC存在严重漏洞!
发信站: 荔园晨风BBS站 (Sun Nov 24 19:28:05 2002), 站内信件

美国微软于11月20日宣布在Windows中嵌入的数据库访问组件“MDAC(Microsoft
Data Access Component,微软数据访问组件)”中发现了严重的安全漏洞,该漏
洞可导致执行任意代码。微软同时还发布了相关补丁。此次发现的安全漏洞不但非
常严重,而且所涉及的系统还非常广泛,系统管理员有必要迅速采取对策。

  标准嵌入MDAC的OS尽管只有Windows XP/2000和Windows Millennium Edition
,但其他的Windows系统绝大多数都与IE等程序同时安装。另外,此次发现的安全
漏洞的是MDAC 2.6以前的版本。而标准嵌入MDAC 2.7的Windows XP则不需采用任何
对策。

  安全漏洞出现在处理用于通过MDAC经由网络访问数据库的“RDS(远程数据服
务)”功能部分。在为了生成RDS命令而利用HTTP(超文本传输协议)接受请求的
“RDS Data Stub”中存在未经检测的缓冲区。因此通过发布非法的HTTP请求,占
用这个缓冲区,就能够由外部起动任意代码的缓冲区溢出攻击。

  作为攻击者突破该安全漏洞的方法,普遍认为有两种,一种是对IIS(因特网
信息服务)发出非法的HTTP请求,另一种方法是向IE发送包含非法代码的Web页面
。其中,关于利用IE的方法,由于无法通过IE将访问MDAC的功能设置为无效,因此
所涉及到的系统必须安装补丁或者升级MDAC。

  而由IIS使用RDS的功能在Windows 2000等系统中默认设置为无效。只要不设置
为有效,就不会受到这种方法的攻击。可以使用微软发布的“IIS Lockdown工具”
将其设置为无效。具有无法将RDS设置为无效的内容的站点,必须安装补丁,或者
将MDAX升级到2.7版本。不过,导入能够阻止可疑HTTP请求的“URL Scan”等工具
后,也能够避免通过IIS受到攻击。


--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.41.6]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店