最近,微软提醒用户运行域名服务(Domain Name Service,DNS)在微软服务器端查找功能来修补一个允许攻击者在受影响的计算机上远程执行代码的漏洞。
微软表示,该漏洞已经被分配了常见漏洞和利用索引词CVE-2015-6125并影响到32位和64位版本的Windows Server 2008,2008 R2 2012和2012 R2,以及精简Server Core的其他变体。
Windows Server Technical Preview技术预览版3和4也受到影响。
攻击者可以利用在Windows DNS中的漏洞简单地通过因特网向系统发送恶意请求。该请求可以设计为在受感染的微软服务器上运行任意代码。
该漏洞是一个内存在已被释放之后又被引用的错误。
微软说,目前还没有找到任何缓解此漏洞的途径或解决方法。
另外一个在2015年十二月安全圈更新的严重漏洞会影响微软的Uniscribe应用程序编程接口解析特殊的字体的过程。
该Uniscribe应用整数下溢漏洞可以用来远程执行代码,让攻击者诱骗用户打开特别的被做了手脚的文件,从而安装程序,修改或删除用户的数据,并建立系统帐户得到完全的用户权限。
微软还表示,安装Service Pack 1的Windows 7的32位和64位版本是最脆弱的,还有Windows Server 2008 R2 SP1和Server Core 2008 R2 x64 SP1。
目前还没有应对Uniscribe漏洞的办法。