(//www.tvsmo.com)
【大紀元1月19日訊】1月15日,Mellon University大學軟件工程中心的計算机緊急反應小組(CERT)協調中心發表了一份安全公報,警告有關Unix系統的管理員表示,即如果他們的系統中同時運行了“普通桌面環境(CDE)”圖形接口的話,那么就必須小心防範黑客利用不久前發現的安全漏洞攻擊這些系統。
CERT表示,他們已經收到了有關Sun Solaris系統被黑客攻擊的“可靠報告”,并且在
隨后的跟蹤檢測中發現,黑客正是利用了某些未進行安全升級的CDE軟件中的子進程控制服務漏洞發動對Unix系統的攻擊的。該子進程控制服務主要由dtspcd郵件收發程序提供,當處理收到的信息時,如果實際收到的數据包大于其計算值的話,就會導致緩沖器溢出錯誤。緩沖器溢出錯誤經常被惡意黑客利用,在遠程計算机上運行某些特殊代碼,因此非常危險。對dtspcd程序來說,尤其如此。CERT表示,安全專家們在進行網絡掃描后發現,有黑客正在對因特網上的dtspcd系統的6112 TCP端口進行掃描。
CERT還表示,“就在最近,我們收到了Solaris系統遭受攻擊的可靠報告”。通過網絡追蹤,“我們确信”dtspcd的漏洞目前非常容易被黑客加以利用。
但CERT也同時表示,并不是所有通過6112端口的網絡通訊都是有黑客在試圖進入遠程計算机,其它和網絡連接的程序如游戲等也可能通過該端口進行數据通訊。因此,管理員們應該認真分析自己所維護的系統,而不應妄下結論。
目前,很多CDE用戶都喜歡使用Unix系統或者与Unix類似的系統,如Sun微系統公司、IBM公司和惠普公司的Unix系統等。這些系統中大多都默認安裝和應用了CDE和Dtspcd程序,因此,即使有些系統管理員不使用圖形接口等,也有可能遭到攻擊。
──轉自《計算机世界網》(//www.dajiyuan.com)
相關文章