作者YHAN (再见...要乖喔..)
看板AntiVirus
标题Re: [转录][重要] 请下载 MS08-067 更新
时间Fri Oct 24 21:24:00 2008
※ 引述《purincess (purincess)》之铭言:
: ※ [本文转录自 purincess 信箱]
: 作者: [email protected] ([email protected])
: 标题: [重要] 请下载 MS08-067 更新
: 时间: Fri Oct 24 05:33:01 2008
: 作者: purincess (Montmartre)
: 标题: [重要] 请下载 MS08-067 更新
: 时间: Fri Oct 24 05:31:58 2008
: 数小时前微软罕见地在patch tuesday以外的日子发布了安全性更新 MS08-067
: 这个安全性漏洞跟两年前的 sasser (杀手)病毒使用的安全性漏洞类似
: 皆是以 有害的RPC request packet使windows的Server服务烂掉
: 中毒现象就是"因为RPC服务意外中止, windows必须重开机"
: 也就是说受害电脑不需要下载或执行任何程式, 光是连上网路 就算有防火墙
: 还是可能中毒
抱歉,我觉得"光是连上网路 就算有防火墙还是可能中毒",
似乎不是这样的?
参考
http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx
里面有写到:
Most perimeter firewalls will block exploit attempts from outside your
organization
If you are behind a perimeter firewall that filters inbound connections to
TCP ports 139 and 445, you will not be reachable from the Internet. This is a
common home user scenario. In this scenario, only the machines in your local
LAN will have the ability to exploit this vulnerability.
只要挡掉TCP port 139 and 445, 外面的攻击封包就进不来了吧?
(当然,LAN里面的人就不一定了,要看有没有开本机firewall)
里面也有写:
Unfortunately, either one of the following two conditions exposes the RPC
endpoint:
1) Firewall is disabled
2) Firewall is enabled but file/printer sharing is also enabled.
所以,只要有开防火墙且没开放TCP port 139 and 445,
应该就没有立即的危险。
不过可以的话,最好还是快点更新就是了。
: 受害windows包括 windows 2000 至 windows 2008 甚至 windows 7
: server 2003以降windows标示为 critical
: vista以上的的windows标示为 important
--
※ 发信站: 批踢踢实业坊(ptt.cc)
◆ From: 61.224.48.177
1F:→ enjoyyou:用"可能"了就别太苛求啦 XD 要更新比较重要 10/24 22:13
2F:推 TaiwanFlight:所以开windows内建防火墙就很ok了. 10/24 22:42
3F:→ purincess:我是说可能..=3= 10/25 22:32