近日,一个利用微软DNS零日漏洞进行攻击的蠕虫病毒DNS蠕虫(worm.VanBot.bx)在互联网上流行开来。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。
据金山毒霸反病毒工程师戴光剑介绍,DNS蠕虫是一个具备后门特征的恶性蠕虫病毒,与冲击波、震荡波的攻击方法如出一辙,由于目前微软仍未发布针对 DNS漏洞的补丁程序,所以危险性非常大。更值得注意的是,企业用户都会在主要的服务器架设DNS服务,这就更可能受到该蠕虫的袭击。
此外,受"DNS蠕虫"攻击后的系统,会主动去攻击带有DNS漏洞的局域网内的机器,并从网络中某个指定URL地址下载"DNS蠕虫"及其它病毒,使被攻击的机器沦为"肉鸡"。
同时,对于DNS服务的漏洞,微软暂无相应的补丁,用户可通过修改注册表来禁止DNS服务的RPC功能。在 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDNSParameters下创建一个名为 "RpcProtocol"的DWORD值,并设定数值为4,然后重启DNS服务即可生效。若非必要时,建议关闭DNS服务,并禁止445、1024、 1025端口端口的连接。
近年来,漏洞已经成为病毒传播的一个重要途径。从冲击波、震荡波到06年出现的魔鬼波以及前段时间的ANI漏洞病毒,利用漏洞传播的病毒频繁出现。目前虽然"DNS蠕虫"在国内还未大面积感染,但专家预测在微软发布补丁程序之前的一段时间内,该病毒将会非常活跃,所以广大用户需提早预防。
4月18日消息,据国外媒体报道,利用微软发布的漏洞安全警告,黑客可以更容易地开发出该漏洞的攻击方法。
据ZDNet网站报道,最近网上流行的针对Windows DNS弱点进行攻击的代码,就是利用微软的安全预警开发出来的。据赛门铁克称,目前至少有四组针对Windows DNS弱点进行攻击的代码。
对此,Errata Security研究人员David Maynor称,利用微软的安全建议,很容易就能开发出某漏洞的攻击方法。Maynor还称,微软的很多其他安全预警也是如此,因为微软提供了太多的信息。