Bản cập nhật này giải quyết các "dạng sai RPC Packet" lỗ hổng bảo mật trong Windows 2000 và được thảo luận trong Microsoft Security Bulletin MS00-066. Tải ngay bây giờ để ngăn chặn người dùng nguy hiểm từ tung ra một cuộc tấn công từ chối dịch vụ thông qua Remote Procedure Call (RPC) của khách hàng.
Để khai thác lỗ hổng này, một khách hàng RPC độc hại phải gửi một gói RPC bị thay đổi đến một máy chủ Windows 2000. Ngày nhận được các gói RPC dị hình, máy chủ ngừng đáp ứng các yêu cầu của khách hàng.
Đây là một từ chối dịch vụ dễ bị tổn thương mà chủ yếu ảnh hưởng đến máy chủ Windows 2000 được tiếp xúc trực tiếp trên Internet. Một máy chủ đằng sau một bức tường lửa chặn 135-139 và 445 không bị ảnh hưởng bởi lỗ hổng này.
RPC dịch vụ và các hoạt động của các máy chủ có thể được phục hồi sau một cuộc tấn công bằng cách khởi động máy tính bị ảnh hưởng.
Để biết thêm thông tin về lỗ hổng này, đọc Microsoft Security Bulletin MS00-066
Yêu cầu .
Bình luận không