微软1月14日宣布,大多数Windows系统中在默认条件下都包含的程序“MDAC(微软数据访问组件)”中存在安全漏洞。如果有人向用户的机器发送做过手脚的数据包,就会在机器上运行任意程序。虽然是可从远程进行攻击的安全漏洞,但无法通过互联网或不同的子网(广播无法到达的网络)进行攻击。因此危害程度被定为第二严重的“重要”。对策是使用补丁,可通过“Windows Update”与安全信息的网页安装补丁。
存在上述漏洞的MDAC版本为2.5/2.6/2.7/2.8。微软的技术支持信息中详细记载了确认当前安装的MDAC版本的方法。如果使用Windows Update,先检查安装的MDAC版本,然后再根据需要自动安装补丁。MDAC是用于访问远程或本地数据库的程序组件群。Windows Me/2000/XP/Server 2003在默认条件下都包含这一组件群。Windows NT 4.0 Option Pack、SQL Server 2000、Microsoft Access等应用软件中也含有这一组件群,因此基本上所有的Windows系统都会受到这一安全漏洞的影响。
此次在MDAC中发现的安全漏洞为缓冲区溢出安全漏洞。如果做过手脚的数据包冒充为寻找网络上SQL Server而发送的广播请求的响应,再发送给用户的话,包括MDAC的特定程序组件就会引起缓冲区溢出,从而在用户的机器上运行任意程序。任意程序以发送广播请求的应用权限运行。如果仅仅是发送做过手脚的数据包,是不会运行任意程序的。只要像上文所述那样,冒充广播请求的响应发送给用户时,才可能运行任意程序。除攻击者与攻击对象机器必须处于同一网络(子网)之外,还必须冒充SQL Server等待广播请求。
对策是安装补丁。运行Windows Update可以安装补丁,还可以通过安全信息的网页下载。补丁适用于MDAC 2.5 Service Pack 2(SP2)/2.5 SP3/2.6 SP2/2.7/2.7 SP1/2.8。此次公开的补丁中,包括过去公开的“MS03-033”补丁。无法安装补丁的系统中,只要拦截发往UDP 1434端口的入站通信量的收信,就可以避免受到安全漏洞的影响。微软公开的安全信息中详细记载了具体的设置方法与实施回避措施带来的副作用。