Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'Windows Server 2003' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 3 wyniki

  1. Microsoft przyznał, że od półtora roku wiedział o skrajnie krytycznej luce, o której świat dowiedział się przed kilkoma dniami. Wyjątkowo niebezpieczna dziura pozwala na zaatakowanie komputerów z systemami Windows XP i Windows Server 2003, na których zainstalowano Internet Explorera 6 lub 7. Do przeprowadzenia ataku nie jest potrzebna żadna interakcja ze strony użytkownika. Wystarczy, że odwiedzi on odpowiednio spreparowaną witrynę. Koncern z Redmond został poinformowany o istnieniu luki na początku 2008 roku przez dwóch specjalistów z IBM-owskiego zespołu ISS X-Force. Analitycy nie pozostawiają na Microsofcie suchej nitki. To nieakceptowalnie długo. Załatanie luki nie powinno trwać 18 miesięcy, nie w przypadku tak wielkiej firmy jak Microsoft - mówi John Pescatora z Gartnera. Trudno sobie wyobrazić, by za 18-miesięczną zwłoką stały jakieś przyczyny techniczne. To oznacza, że wpłynęły na nią względy biznesowe, coś związanego z samym produktem lub też chodzi o priorytety - dodaje. Microsoft broni się mówiąc, że śledztwo w sprawie luki i wszelkich aspektów z nią związanych rozpoczęto natychmiast po otrzymaniu informacji o niej. Jednak nawet przedstawiciele firmy przyznają, że jej łatanie trwa zbyt długo i nie potrafią wyjaśnić przyczyn zwłoki. Ryan Smith, jeden z odkrywców dziury, nie jest nastawiony tak krytycznie jak Pescatore. To problem jedyny w swoim rodzaju. Mechanizm jego działania jest unikalny. Myślę, że dlatego zabrało im to tak dużo czasu - mówi. Dodaje przy tym, że Microsoft informował go na bieżąco o postępach prac nad poprawką. W najbliższy wtorek w ramach comiesięcznego zestawu zabezpieczeń Microsoft opublikuje łatę, która uniemożliwi przeprowadzanie ataków na dziurę. Jednak nie będzie to poprawka w pełnym sensie tego słowa. Pierwsze ataki na wspomnianą dziurę pojawiły się 11 czerwca bieżącego roku. Microsoft dowiedział się o nich 5 lipca. Zarówno koncern z Redmond jak i odkrywcy luki odmawiają podania szczegółów na jej temat.
  2. Microsoft udostępnił narzędzie, które uniemożliwi automatyczne zainstalowanie kilku przygotowywanych Service Packów. Blokowane będą m.in. SP1 dla Windows Visty i SP3 dla Windows XP. Narzędzie przeznaczone jest przede wszystkim dla wielkich firm, które przed zainstalowaniem tak dużych zestawów poprawek, muszą je najpierw przetestować pod kątem kompatybilności z wykorzystywanym przez siebie oprogramowaniem. Service Packi blokowane są przez określony czas. Na przykład SP1 dla Visty i SP3 dla XP będą blokowane przez 12 miesięcy od czasu ich udostępnienie, natomiast SP2 dla Windows Server 2003 będzie blokowane do kwietnia przyszłego roku. Jutro SP1 dla Visty wejdzie w fazę publicznych testów, a Microsoft ma udostępnić ten zestaw w pierwszym kwartale przyszłego roku. Z kolei SP3 dla Windows XP trafi do naszych rąk w pierwszej połowie przyszłego roku. Microsoft już wcześniej publikował narzędzia, które dawały możliwość zablokowania poszczególnych poprawek bez konieczności modyfikowania usługi Windows Update.
  3. Microsoft ostrzega, że cyberprzestępcy próbują wykorzystać nowo odkrytą lukę w produktach serwerowych tej firmy. Dziura umożliwia uruchomienie nieutoryzowanego kodu na zaatakowanych maszynach. Problem dotyczy systemów Windows 2000 Server z Service Packiem 4, Windows Server 2003 z SP1 oraz Windows Server 2003 z SP2. Błąd może spowodować przepełnienie stosu w interfejsie RPC serwera DNS. Atakujący może wysłać specjalnie spreparowany pakiet RPC, który umożliwi mu uruchomienie kodu w serwerze DNS. Microsoft radzi, by administratorzy do czasu opublikowania poprawki wyłączyli w rejestrze możliwość korzystania z opcji zdalnego zarządzania. Innym rozwiązaniem jest zablokowanie na firewallu portów od 1024 do 5000 i włączenie zaawansowanego filtrowania TCP/IP. Firma Secunia oceniła błąd jako "wysoce krytyczny”.
×
×
  • Dodaj nową pozycję...