Pembaruan ini menyelesaikan "cacat RPC Packet" kerentanan keamanan pada Windows 2000 dan dibahas dalam Microsoft Security Bulletin MS00-066. Download sekarang untuk mencegah pengguna berbahaya dari meluncurkan serangan Denial of Service melalui Remote Procedure Call (RPC) klien.
Dalam rangka untuk mengeksploitasi kerentanan ini, klien RPC berbahaya harus mengirim RPC paket cacat ke 2000 server Windows. Pada menerima RPC paket cacat, server berhenti merespons permintaan klien.
Ini adalah Denial of Service kerentanan yang terutama mempengaruhi Windows 2000 server yang langsung terkena di Internet. Sebuah server di belakang firewall yang blok port 135-139 dan 445 tidak terpengaruh oleh kerentanan ini.
RPC layanan dan fungsi server dapat dikembalikan setelah serangan dengan me-restart komputer yang terkena dampak.
Untuk informasi lebih lanjut tentang kerentanan ini, baca Microsoft Security Bulletin MS00-066
Persyaratan :.
Komentar tidak ditemukan