Awas, Ada Celah di Windows DNS Server!
- detikInet
Jakarta -
Sebuah celah lagi-lagi 'menganga' di software Microsoft. Kali ini celah tersebut ditemukan di Windows Domain Name System (DNS) Server Service. Penyerang malah mencoba mengeksplotasinya. Tak mau buang waktu, Microsoft langsung mengerahkan tim Software Security Incident Response Process (SSIRP) untuk menyelidikinya.Dilansir Vnunet, celah ini disebabkan adanya buffer overflow pada interface (antarmuka) Remote Procedure Call (RPC) di Windows DNS Server. Hal ini memungkinkan hacker jahat mengirimkan paket RPC ke antarmuka tersebut dan menjalankan kode jahat di komputer korban.Celah ini juga memungkinkan penyerang menjalankan kode jahat di Domain NameSystem (DNS) Server Service, yang secara default beroperasi sebagaiLocal SYSTEM.Dikutip detikINET dari situs Microsoft, Minggu (15/4/2007), celah tersebut berdampak pada sistem operasi Microsoft Windows 2000 Server Service Pack 4 (SP 4), Windows Server 2003 Service Pack 1 (SP 1), dan Windows Server 2003 Service Pack 2 (SP 2). Namun tidak untuk Microsoft Windows 2000 Professional Service Pack 4 (SP 4), Windows XP Service Pack 2 (SP 2), dan Windows Vista."Kami tengah menyelidiki masalah ini dan tengah berupaya keras bersama mitra MSRA (Microsoft Security Response Alliance-red) kami untuk mengawasi dan membantu melindungi pelanggan," kata peneliti Microsoft, Adrian Stone, di blog Microsoft Security Response Centre.Microsoft juga berjanji secepatnya akan menyediakan update untuk celah tersebut melalui security update bulanannya.Guna meminimalisir kemungkinan serangan, pengguna diimbau untuk mengikuti petunjuk "Protect Your PC", untuk mengaktifkan firewall, menggunakan semua update keamanan dan menginstal software antivirus dan spyware.Pengguna juga diminta untuk men-disable remote management RPC untuk DNS Servers melalui registry key setting, serta memblokir trafik inbound yang tidak dikehendaki pada port antara 1024 dan 5000, dan mengaktifkan TCP/IP filtering.
(dwn/nks)