این به روز رسانی به "معیوب بسته RPC" آسیب پذیری امنیتی در ویندوز 2000 و در مایکروسافت بولتن امنیتی MS00-066 بحث شده است. دانلود در حال حاضر برای جلوگیری از یک کاربر مخرب از راه اندازی انکار سرویس حمله از طریق روش تماس از راه دور (RPC) مشتری.
به منظور بهره برداری از این آسیب پذیری، مشتری RPC مخرب باید یک بسته RPC ناقص به یک ویندوز سرور 2000 ارسال کنید. در دریافت بسته RPC ناقص، سرور متوقف می شود در پاسخ به درخواست مشتری.
این انکار سرویس آسیب پذیری که در درجه اول بر ویندوز 2000 سرور که به طور مستقیم بر روی اینترنت قرار دارد. سرور در پشت دیوار آتش که پورت بلوک های 135-139 و 445 توسط این آسیب پذیری نمی شود.
در RPC خدمات و عملکرد سرور را می توان بعد از یک حمله با راه اندازی مجدد کامپیوتر آسیب دیده را دوباره بازسازی شد.
برای اطلاعات بیشتر در مورد این آسیب پذیری، مایکروسافت بولتن امنیتی MS00-066 به عنوان خوانده شده
در مورد نیاز:.
ویندوز NT 4 SP 6Windows 2003 SP 1Windows XP AMD 64 bitWindows XP 64 بیتی SP 1Windows NT 4 SP 2Windows 2000 SP 1Windows 2003 64-bitWindows 2003 AMD 64 bitWindows XP 64 بیتی SP 2Windows NT 4 SP 3Windows 2000 SP 2Windows سرور 2003 x64 R2Windows 2000Windows 2003 64 بیتی SP 1Windows ویستا AMD 64 bitWindows XP پردازنده Itanium 64 bitWindows NT 4 SP 4Windows 2000 SP 3Windows NT 4Windows XP 32-bitWindows XP SP 1Windows سرور 2003 x86 را R2Windows MEWindows 2003 ایتانیوم 64 bitWindows NT 4 SP 5Windows 2000 SP 4Windows ویستا 32-bitWindows XP 64-bitWindows NT 4 SP 1Windows سرور 2008 x64Windows NT 3Windows سرور 2008 x86Windows ایکس پی سرور 2008Windows 2003Windows ویستا پردازنده Itanium 64 bitWindows XP پردازنده Itanium 64 بیتی SP 1Windows 2003 32-bitWindows XP پردازنده Itanium 64 بیتی SP 2Windows XP SP 2Windows 95Windows 98Windows VistaWindows NTWindows 2003 ایتانیوم 64 بیتی ایکس پی نرم افزار SP 1Windows
نظر یافت نشد