热搜
您的位置:首页 >> 故事

MDAC漏洞尽快安装补丁

2019年04月11日 栏目:故事

微软8月21日宣布,几乎所有的Windows系统中在默认条件下包含的“MDAC(微软数据访问组件)”中都存在安全漏洞。如果有人向用户的机器发

微软8月21日宣布,几乎所有的Windows系统中在默认条件下包含的“MDAC(微软数据访问组件)”中都存在安全漏洞。如果有人向用户的机器发送做了手脚的数据包,冒充寻找上SQL Server而发送的广播请求的响应的话,MDAC中的某个组件就可能产生缓存溢出现象。结果,就会在机器上运行任意代码。对策是尽快安装补丁程序。可通过“Windows Update”等途径安装。该漏洞为“重要”级。日本微软建议用户尽早采取对策体育运动木地板

用户应该尽早安装“MS”补丁程序。因为此补丁程序中包括8月21日被变更为“紧急”级的“MS”补丁程序。详细情况请参考文中后面的“追加信息”部分。微软公布的信息标题也由当初的“Windows在默认条件下包含的‘MDAC’中存在安全漏洞,严重等级定为‘重要’级”改成了“Windows在默认条件下包含的‘MDAC’中存在安全漏洞,立刻安装补丁程序”。总之,希望所有Windows用户运行Windows Update。

MDAC是Windows中用于访问远程或本地数据库的组件,包含在Windows和SQL Server等系统中。这次在MDAC的部分组件中发现了缓存溢出的安全漏洞。存在漏洞的MDAC版本为2.5、2.6和2.7。MDAC 2.8则不受此漏洞的影响。默认条件下,几乎所有的Windows系统都包括MDAC。另外,MDAC不仅包含于数量众多的应用软件中,而且还能够单独升级。因此,无法从Windows版本判断目前安装的MDAC版本。

在默认条件下Windows Me、2000、XP和Server 2003均会安装MDAC。Windows NT 4.0尽管在默认条件下不包含此组件,但由于此组件包含于“Windows NT 4.0 Option Pack”中,因此如果安装了Option Pack就可能受此安全漏洞的影响。不过,据微软公开的信息称,由于Windows Server 2003在默认条件下安装的是MDAC 2.8,因此将不会受此影响。

只要安装了存在漏洞的MDAC,就必须安装补丁程序。在微软站上登载有如何确认MDAC的版本号的方法,详细请见“HOW TO: Check for MDAC Version”。如果使用Windows Update,就会根据需要自动安装补丁程序,因此用户可以不确认MDAC版本。还可以从安全信息页面下载补丁程序。补丁程序对于MDAC2.5、2.6和2.7都适用。

如果恶意使用此次的安全漏洞,就可能远程运行任意代码,因此只要攻击“成功”,影响就小不了。还有可能被人控制整个机器。不过,如果只是单纯地向存在漏洞的机器发送做了手脚的数据包,也不会运行任意代码。攻击者发送的作过手脚的数据包必须作为有漏洞机器的广播请求答复才能有效,也就是说,攻击者必须在与攻击对象机器相同的络(子)中冒充成SQL Server,等待广播请求。尽管能够进行远程攻击,但是不能通过互联或者从不同的子(广播请求不能到达的络)实施攻击。因此其严重等级被设定为第二级的“重要”级。

此安全漏洞与“MS”一样与Windows等产品中包含的MDAC有关。不过,微软当初表示只有安装了Microsoft SQL Server 7.0、2000的机器才会受此影响。因此严重等级为“中”(相当于现在的“警告”级)。

但目前已经清楚的是即便没有安装Microsoft SQL Server 7.0、2000,而只安装了MDAC 2.5、2.6和2.7,也会受此影响。也就是说Windows Me、2000、XP在默认条件下将会受此影响。如果安装了Option Pack,Windows NT也将受影响。影响范围与“MS”相同865棋牌

如果恶意使用此安全漏洞,那么仅仅浏览被人做了手脚的Web页面和HTML邮件,就会在用户机器上运行任意代码。是一种非常危险的安全漏洞。因此严重等级变更成了严重的“紧急”级。

所有的Windows Me、2000和XP用户和安装了MDAC的NT用户必须尽快安装安全补丁程序。

据微软公开的信息,“MS”补丁程序包含在“MS”补丁中,在该页面上没有单独的“MS”补丁程序。因此要想修正此安全漏洞,就必须安装“MS”补丁程序。

虽然“MS”安全漏洞本身只属于“重要”级,但是作为修正“紧急”级安全漏洞的补丁必须立刻安装。由于Windows Update会自动安装必要的补丁程序,因此不需特别在意这一点。

另外,安装“MS”补丁程序(实际上包含于“MS”补丁程序中)时有几点必须注意电影怎么赚钱
。首先,(1)安装补丁程序时如果存在正在使用“odbc32..dll”的进程,那么存在安全漏洞的“dllcache”文件夹中的“l”就不会被更新。也就是说安全漏洞得不到修正。另外,(2)安装补丁程序后,如果安装“MDAC 2.7 Refresh”,修正过的”l“将会被存在安全漏洞的”l“覆盖。也就是说将再次产生安全漏洞。

为了避免这些情况,(1)安装补丁程序前要确认没有正在使用”l“的进程;(2)安装MDAC 2.7 Refresh以后,再次安装补丁程序。请用户注意!