طبق آخرين اخبار، حفره امنيتي در پروتكل TCP/IP كشف شده است كه در صورتي كه مهاجم بتواند سوء استفاده موفقيت آميزي از آن نمايد، قادر خواهد بود كه از راه دور دستورات مخرب خود را اجرا نمايد.
اصولاً در موارد مشابه، راهكار دفاعي استفاده از ديوار آتش (Firewall) و محدود كردن ارتباط كلاينتها با اينترنت به حداقل پورتهاي باز ممكن، از كاراترين روشهاي پيشگيري از حملات بيرون محدوده شبكه است.
كارشناسان اين حفره امنيتي براي ويندوزهاي Vista و server 2008 را در حد Critical، براي ويندوزهاي سرور سري 2000 و 2003 در حد important، و براي ويندوزهاي سري XP در حد Low برآورد كرده اند.
ضمن توصيه به استفاده از Automatic Update كه بهترين روش براي رفع اين نقطه ضعف (و موارد مشابه) است، مسيرهاي زير دسترسي سريع به وصله هاي امنيتي مرتبط هستند:
سيستم عامل
|
حداكثر تاثير امنيتي
|
ميزان اهميت
|
Microsoft Windows 2000 Service Pack 4*
|
Denial of Service
|
Important
|
Windows XP Service Pack 2 and Windows XP Service Pack 3*
|
Denial of Service
|
Low
|
Windows XP Professional x64 Edition Service Pack 2*
|
Denial of Service
|
Low
|
Denial of Service
|
Important
|
|
Denial of Service
|
Important
|
|
Denial of Service
|
Important
|
|
Remote Code Execution
|
Critical
|
|
Remote Code Execution
|
Critical
|
|
Remote Code Execution
|
Critical
|
|
Remote Code Execution
|
Critical
|
|
Remote Code Execution
|
Critical
|
Operating System
|
Windows 7 for 32-bit Systems
|
Windows 7 for x64-based Systems
|
Windows Server 2008 R2 for x64-based Systems
|
Windows Server 2008 R2 for Itanium-based Systems
|
جهت اطلاعات فني بيشتر به لينك زير مراجه فرماييد: