|
<DIV class=f14 id=read_tpc><B><SPAN id=rlt_7 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=微软',this.id)">微软</SPAN>公布了2009年开始以来的第一个<SPAN id=rlt_3 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=安全',this.id)">安全</SPAN>公告,MS09-001</B>,本次安全公告只包含一个更新,此安全更新解决了 Microsoft <SPAN id=rlt_2 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=服务器',this.id)">服务器</SPAN>消息块 (SMB) 协议中多个秘密报告的<SPAN id=rlt_1 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=漏洞',this.id)">漏洞</SPAN>。 此漏洞可能允许在受影响的系统上远程执行代码。 成功利用这些漏洞的攻击者可以安装程序;查看、更改或删除数据;或者创建拥有完全用户<SPAN id=rlt_5 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=权限',this.id)">权限</SPAN>的新帐户。 采用防火墙最佳做法和标准的默认防火墙<SPAN id=rlt_4 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=配置',this.id)">配置</SPAN>,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的<SPAN id=rlt_6 style="CURSOR: pointer; BORDER-BOTTOM: #fa891b 1px solid" onclick="sendmsg('pw_ajax.php','action=relatetag&tagname=端口',this.id)">端口</SPAN>数尽可能少。<BR><BR><BR><BR><IMG onclick="if(this.width>=700) window.open('http://www.cnbeta.com/articles/pic/view.gif');" src="http://www.cnbeta.com/articles/pic/view.gif" onload="if(this.width>'700')this.width='700';if(this.height>'700')this.height='700';" border=0><B>查看:</B><A id=url_1 onclick="return checkUrl(this)" href="http://www.microsoft.com/china/technet/security/bulletin/MS09-001.mspx" target=_blank><FONT color=#0070af>SMB 中的漏洞可能允许远程执行代码 (958687)</FONT></A></DIV> |
|