网络通信 频道

安氏新一代领信IDS成功截获未知攻击

    【IT168 报道】某省移动安全管理人员通过安氏领信入侵检测系统,近日内成功地截获了一个针对Windows 2000和Windows XP操作系统远程缓冲区溢出(828749)漏洞的攻击。绝大多数入侵检测系统都是针对已知攻击的检测。而此次安氏新一代领信入侵检测系统对未知攻击进行检测,充分体现了安氏互联网安全系统(中国)有限公司强大的技术实力。

    安氏领信入侵检测系统检测到在Windows工作站服务程序(Wkssvc.dll)的会话中包含了攻击特征,并进行了报警。这个漏洞是由于工作站服务程序(Wkssvc.dll)中的一个日志函数使用了vsprintf()函数将信息写入日志文件"NetSetup.LOG",但是 vsprintf()函数没有对输入的参数进行检查,从而在不需要认证的情况,导致远程系统的缓冲区溢出。远程攻击者是通过 wkssvc 命名管道 (Tcp: 139 和 445)对远程计算机进行攻击的。这种攻击会导致远程缓冲区溢出,如果对一个未打补丁的计算机攻击成功的话,攻击者可以在被攻击的机器上执行任意代码。

    微软公司在 2003年11月发布了该漏洞补丁程序。请直接从微软的网站(http://www.microsoft.com/technet/security/bulletin/MS03-049.asp)下载相应的补丁程序来解决远程缓冲区溢出的问题。

    被感染的主机由于未打相应的补丁而存在该漏洞,在该机器上启动MS SQL Server企业管理器后,就会向其他机器的445端口发送请求,然后开始持续向它们的139端口发出请求,造成网上流量剧增,导致网络不可用。

    目前安氏公司在移动公司项目相关管理人员的积极配合下正在针对这个攻击行为进行紧张的分析和处理过程。

    安氏该移动项目负责人林平表示:对于电信运营商来说,网络质量与网络性能是企业的核心竞争力所在。运营商的网络安全问题已经不仅是涉及到保护设备或者是移动网络自身这一层面,而是在更大范围内对于用户系统的保护。安氏(中国)了解客户的需求,并坚信为客户提供安全的网络信息环境是专业安全厂商义不容辞的责任。

0
相关文章