ą bezpieczne.
Luka w usłudze DNS jest wykorzystywany przy pomocy RPC – atakujący uzyskuje możliwość uruchomienia dowolnego kodu z uprawnieniami Local SYSTEM. Informacje o błędzie oraz sugerowane metody obrony do czasu wydania odpowiedniej poprawki znajdują się tutaj:
http://www.microsoft.com/technet/security/advisory/935964.mspx
Na blogu Microsoft Security Response Center można znaleźć z kolei wiadomości dotyczące procesu rozpoznawania zagrożenia i przygotowywania poprawki:
http://blogs.technet.com/msrc/
Źródło: ITbiznes.pl