根据介绍,这个漏洞是由启明星辰积极防御实验室于25日12时30分时正式确认的,这个漏洞存在于所有Windows 2000、Windows XP、Windows 2003 Server的系统中,黑客(或攻击者)可以通过此漏洞远程的获取这些系统的控制权限。借助此漏洞编写的蠕虫病毒程序,极有可能产生成与SQL-SLAMMER类似的巨大破坏力(据不完全统计,SQL-SLAMMER蠕虫已经在全球造成了几十亿美元的损失),而且可能比SQL-SLAMMER蠕虫具有更大的破坏力。因为现今所有Windows NT以上的系统都存在此漏洞,不受任何应用服务(如SQL SERVER)的局限,来自黑客与蠕虫病毒的威胁,将指向所有使用Windows的用户(包括企业用户和个人用户),而不仅是过去的网站服务商。
值得注意的是,这个早在今年7月17日时就已经被Lsd-pl安全组织公布,但其并没有提供关于此漏洞的详细资料,只是提到135 端口的DCOM RPC服务有缓冲区溢出漏洞。因此,启明星辰的这个分析是目前最为详细的。
来自启明星辰给外界的邮件中称,此漏洞不仅仅针对135端口,而且139端口、445端口甚至HTTP,这些所有与DCOM RPC关联的端口或服务,都存在此漏洞,这样攻击者可以使用多种方式来远程的利用此漏洞。同时,该漏洞也存在使用UDP触发的可能性,这样利用此漏洞极有可能产生成与SQL-SLAMMER类似有巨大破坏力的蠕虫。LSD 的RPC溢出漏洞(MS03-26)其实包含了2个溢出漏洞,一个是本地的,一个是远程的。他们都是由一个通用接口导致的。
根据介绍,微软公司发布的,针对此漏洞的补丁程序对于这个漏洞可以进行有效防范,一些安全公司对此发布的补丁程序也可以进行防范。
硅谷动力