MS07-065 fixed a vulnerability in the Message Queueing service. On Win การแปล - MS07-065 fixed a vulnerability in the Message Queueing service. On Win ไทย วิธีการพูด

MS07-065 fixed a vulnerability in t

MS07-065 fixed a vulnerability in the Message Queueing service. On Windows 2000, a remote anonymous attacker could use this vulnerability to run code as local system on unpatched machines. Windows XP added defense-in-depth hardening to disallow remote access for this service that does not need to be exposed remotely. So on Windows XP, the attacker must be logged on locally on the box.


You’ll see in the mitigations section of the bulletin that the MSMQ service is not started by default. Most installations of Windows do not require message queueing so the default install having it off by default reduces attack surface.


There is actually another mitigating factor present here that we didn’t include in the bulletin because we could not authoritatively say that it was true in every case. The vulnerable code path only executes if your machine has a primary DNS suffix. Most of the time, only domain-joined machines have a primary DNS suffix. So it would have been great to say in the bulletin: “Machines not joined to a domain are safe” but that is not 100% accurate so we did not include that. Technically, an administrator could manually set a primary DNS suffix on a non-domain-joined machine.


You can check to see if your machine has a primary DNS suffix by running “ipconfig /all” and looking for the line that says “Primary Dns Suffix”. If it is blank, your computer configuration is not vulnerable to this issue. If you do have a primary DNS suffix set, we would not recommend removing it blindly because that could affect many applications and the ability for your machine to access network resources.


We periodically identify workarounds or mitigations like this that we can’t use for official guidance because they’re either too nuanced or have some exception cases. When we discover something potentially useful but are uncomfortable listing it in the bulletin, we’ll do our best to describe it here in this blog.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
MS07-065 แก้ไขช่องโหว่ในบริการการจัดคิวข้อความ บน Windows 2000 ภัยคุกคามแบบระยะไกลอาจใช้ช่องโหว่นี้เพื่อเรียกใช้รหัสเป็นระบบภายในเครื่องอย่างยิ่ง Windows XP ที่เพิ่มการป้องกันในลึกแข็งจะไม่อนุญาตให้เข้าถึงระยะไกลสำหรับบริการนี้ซึ่งไม่จำเป็นต้องได้รับการสัมผัสระยะไกล ดังนั้น ใน Windows XP ผู้โจมตีต้องล็อกออนเฉพาะบนกล่องคุณจะเห็นในส่วนของกระดานข่าว mitigations ว่า บริการ MSMQ ไม่เริ่ม โดยค่าเริ่มต้น ติดตั้ง Windows ส่วนใหญ่ไม่ต้องใช้คิวข้อความเพื่อเริ่มต้นการติดตั้งมีปิด โดยค่าเริ่มต้นลดโจมตีมีอีกจริงปัจจัย mitigating อยู่นี่ว่า เราไม่ได้รวมไว้ในกระดานข่าวเนื่องจากเราไม่ authoritatively อาจกล่าวได้ว่ามันเป็นความจริงในทุกกรณี เส้นทางรหัสความเสี่ยงเฉพาะดำเนินการหากเครื่องของคุณมีคำต่อท้าย DNS หลัก ส่วนใหญ่เวลา เครื่องจักรที่เข้าร่วมโดเมนเท่านั้นมีคำต่อท้าย DNS หลัก เพื่อมันจะได้ดีในการพูดในกระดานข่าว: "เครื่องไม่เข้าร่วมกับโดเมนปลอดภัย" แต่ที่ไม่ถูกต้อง 100% ดังนั้นเราจึงไม่มีที่ เทคนิค ผู้ดูแลสามารถด้วยตนเองตั้งค่าคำต่อท้าย DNS หลักบนเครื่องไม่ใช่โดเมนรวมคุณสามารถตรวจสอบเพื่อดูว่า เครื่องของคุณมีส่วนต่อท้าย DNS หลัก โดยใช้ " ipconfig/ทั้ง หมด" และมองหาบรรทัดที่เขียนว่า "ต่อท้าย Dns หลัก" ถ้าว่างเปล่า การกำหนดค่าคอมพิวเตอร์ของคุณจะไม่เสี่ยงต่อปัญหานี้ ถ้าคุณมีคำหลัก DNS suffix ตั้ง เราขอลบสุ่มสี่สุ่มห้า เพราะที่อาจมีผลต่อโปรแกรมประยุกต์จำนวนมากและความสามารถของเครื่องของคุณเพื่อเข้าถึงทรัพยากรเครือข่ายเราเป็นระยะระบุปัญหาหรือ mitigations เช่นนี้ที่เราไม่สามารถใช้คำแนะนำอย่างเป็นทางการ เพราะพวกเขากำลังอย่างใดอย่างหนึ่งเกินรายละเอียดปลีกย่อย หรือมีบางกรณียกเว้น เมื่อเราค้นพบสิ่งที่อาจมีประโยชน์ แต่จะแสดงรายการในกระดานข่าว เราจะทำดีที่สุดเพื่ออธิบายได้ที่นี่ในบล็อกนี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
MS07-065 ถาวรช่องโหว่ในการให้บริการข้อความแถวคอย บน Windows 2000 ที่ไม่ระบุชื่อผู้โจมตีระยะไกลสามารถใช้ช่องโหว่นี้ในการเรียกใช้รหัสเป็นระบบท้องถิ่นบนเครื่องยังไม่ได้แก้ไข Windows XP เพิ่มการป้องกันในเชิงลึกแข็งไม่อนุญาตให้เข้าถึงระยะไกลสำหรับบริการนี้ที่ไม่ต้องมีการสัมผัสระยะไกล ดังนั้นใน Windows XP โจมตีต้องลงทะเบียนไว้ในกล่อง.


คุณจะเห็นในส่วนของการบรรเทาข่าวว่าบริการ MSMQ ไม่ได้เริ่มโดยค่าเริ่มต้น การติดตั้งที่สุดของ Windows ไม่จำเป็นต้องมีการจัดคิวข้อความดังนั้นการติดตั้งเริ่มต้นมีมันปิดโดยปริยายช่วยลดผิวโจมตี.


มีจริงปัจจัยบรรเทาอื่นปัจจุบันนี่เป็นที่ที่เราไม่ได้รวมไว้ในกระดานข่าวเพราะเราไม่สามารถ authoritatively บอกว่ามันเป็นความจริงใน ทุกกรณี เส้นทางรหัสความเสี่ยงเพียงรันถ้าเครื่องของคุณมีต่อท้าย DNS หลัก เวลาส่วนใหญ่ของเครื่องเพียงเข้าร่วมโดเมนมีต่อท้าย DNS หลัก ดังนั้นมันจะได้รับที่ดีในการพูดในข่าว: "เครื่องไม่ได้เข้าร่วมกับโดเมนที่มีความปลอดภัย" แต่ที่ไม่ถูกต้อง 100% ดังนั้นเราจึงไม่ได้รวมที่ เทคนิคผู้ดูแลระบบด้วยตนเองสามารถตั้งค่าต่อท้าย DNS หลักบนเครื่องที่ไม่ได้เข้าร่วมโดเมน.


คุณสามารถตรวจสอบเพื่อดูว่าเครื่องของคุณมีต่อท้าย DNS หลักโดยการเรียกใช้ "ipconfig / ทั้งหมด" และมองหาบรรทัดที่ระบุว่า "DNS หลัก คำต่อท้าย " ถ้ามันเป็นความว่างเปล่า, การตั้งค่าคอมพิวเตอร์ของคุณไม่เสี่ยงที่จะแก้ไขปัญหานี้ หากคุณมีชุดต่อท้าย DNS หลักเราจะไม่แนะนำให้ถอดมันออกมาสุ่มสี่สุ่มห้าเพราะเห็นว่าอาจมีผลต่อการใช้งานมากและความสามารถสำหรับเครื่องของคุณเพื่อเข้าถึงทรัพยากรของเครือข่าย.


เราเป็นระยะ ๆ ระบุการแก้ไขปัญหาหรือวิธีแก้ไขเช่นนี้ว่าเราไม่สามารถใช้สำหรับการอย่างเป็นทางการ คำแนะนำเพราะพวกเขากำลังอย่างใดอย่างหนึ่งที่เหมาะสมยิ่งเกินไปหรือมีข้อยกเว้นบางกรณี เมื่อเราค้นพบสิ่งที่มีประโยชน์ที่อาจเกิดขึ้น แต่จะอึดอัดในรายการข่าวเราจะทำอย่างดีที่สุดที่จะอธิบายมันนี่ในบล็อกนี้
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ms07-065 แก้ไขช่องโหว่ในข้อความ แผนกบริการ ใน Windows 2000 , รีโมทนิรนามโจมตีสามารถใช้ช่องโหว่นี้เพื่อเรียกใช้รหัสตามระบบท้องถิ่นบนเครื่อง unpatched . Windows XP เพิ่มป้องกันในความลึก การแข็งตัวไม่อนุญาตให้เข้าถึงระยะไกลสำหรับบริการนี้ ที่ไม่ต้องสัมผัสระยะไกล ดังนั้น ใน Windows XP , ผู้โจมตีจะต้องล็อกอินภายในกล่องคุณจะเห็นในส่วน mitigations ของแถลงการณ์ที่ msmq บริการไม่ได้เริ่มต้นด้วยการเริ่มต้น การติดตั้งส่วนใหญ่ของ Windows ไม่ต้องติดตั้งมีข้อความเข้าคิวเพื่อเริ่มต้นปิดโดยค่าเริ่มต้นลดพื้นผิวการโจมตีจริงๆ แล้วมันมีอีกได้อย่างปัจจุบันที่นี่ที่เราไม่ได้รวมในข่าว เพราะเราไม่สามารถ authoritatively พูดมันเป็นความจริงในทุกกรณี เส้นทางรหัสเสี่ยงเพียงรัน ถ้าเครื่องของคุณมีส่วนต่อท้าย DNS หลัก ส่วนใหญ่เวลาเพียงโดเมนเข้าร่วมเครื่อง มีต่อท้าย DNS หลัก ดังนั้นมันคงจะดีที่จะกล่าวในแถลงการณ์ว่า " เครื่องไม่เข้าร่วมกับโดเมนที่ปลอดภัยแต่ไม่ 100% ถูกต้อง เราไม่รวมนั่น ในทางเทคนิคแล้ว ผู้ดูแลระบบสามารถตั้งค่าด้วยตนเองในส่วนต่อท้าย DNS หลักที่ไม่ใช่โดเมนเข้าร่วมเครื่องคุณสามารถตรวจสอบเพื่อดูถ้าเครื่องของคุณมีต่อท้าย DNS หลัก โดยการใช้ " ipconfig / ทั้งหมดและมองหาบรรทัดที่เขียนว่า " DNS หลักต่อท้าย " ถ้ามันเป็นที่ว่างเปล่า , การตั้งค่าคอมพิวเตอร์ของคุณไม่ได้มีความเสี่ยงต่อปัญหานี้ หากคุณมีการตั้งค่า DNS ต่อท้าย เราจะไม่แนะนำให้เอาออกสุ่มสี่สุ่มห้า เพราะอาจส่งผลกระทบต่อการใช้งานมากและความสามารถของเครื่องของคุณเพื่อเข้าถึงทรัพยากรเครือข่ายเราเป็นระยะ ๆ ระบุวิธีการแก้ปัญหาหรือ mitigations แบบนี้ เราไม่สามารถใช้แนวทางอย่างเป็นทางการเพราะพวกเขากำลังเกินไปเหมาะสมหรือมีกรณียกเว้น เมื่อเราพบบางสิ่งที่อาจเป็นประโยชน์ แต่ไม่อึดอัด รายชื่อในข่าว เราก็ทำของเราดีที่สุดในการอธิบายมันที่นี่ในบล็อกนี้
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: