¿Has usado Windows 2000 NetBIOS Name Server Protocol Spoofing Vulnerability Patch para Windows?
Descripción del desarrollador
Si se han seguido prácticas de seguridad normales y el puerto 137 UDP ha sido bloqueado en el firewall, no sería posible ataques externos. Hay un parche disponible que cambia el comportamiento de los sistemas Windows para dar a los administradores una flexibilidad adicional en la gestión de sus redes. El parche permite a los administradores configurar una máquina para aceptar solo un datagrama de conflicto de nombre en respuesta directa a un intento de registro de nombre, y configurar máquinas para rechazar todos los datagramas de liberación de nombre. Esto reducirá, pero no eliminará, la amenaza de suplantación. Los clientes que necesiten protección adicional pueden considerar usar IPSec en Windows 2000 para autenticar todas las sesiones en los puertos 137-139.
Microsoft creó este parche para eliminar esta vulnerabilidad de seguridad.
¿Has usado Windows 2000 NetBIOS Name Server Protocol Spoofing Vulnerability Patch para Windows?
Explorar más
Let's Protect
Versión de pruebaMarSecureData++
Versión de pruebaLogonAssist
Versión de prueba
GiliSoft Full Disk Encryption
Versión de prueba
CloudShield EncryptSync
GratuitoSafeIT E-mail Shredder for Outlook 2003
Versión de prueba
Free CompuSec PC Security Suite
GratuitoThe Ultimate Drive Wiper
Versión de pruebaDesktop USB Security Key
Versión de prueba
Windows 2000 RPC Interface Buffer Overrun Security Vulnerability Patch
Gratuito
AAA PDF Password Remover
Versión de prueba
Windows 2000 Service Control Manager Named Pipe Impersonation Vulnerability Patch
Gratuito