會員 ![]() | 【技巧】(轉貼)有點舊版的Windows繫統漏洞攻防 有點舊版的Windows繫統漏洞攻防 馬文剛 周建軍等 一、漏洞基礎知識 微軟公司的操作繫統可謂目前世界個人計算機上使用最廣泛的操作繫統,從最初的DOS1.0發展至目前的Windows XP,微軟的操作繫統經歷的重大發展如下所述: (1)從DOS繫統至Windows 95的轉變,實現微軟在個人操作繫統領域的壟斷。 (2)從Windows 9x/2000至Windows XP的進化,使用戶擁有更穩定且更易掌握的繫統。 然而當用戶摒棄DOS,投向Windows的懷抱時,發現並非如想像中的完美,藍屏、死機、上網後資料遺失、服務器遭受攻擊等問題層出不窮,這些即日常所言之“繫統漏洞”。 1.繫統漏洞簡介 (1)什麼是繫統漏洞: 漏洞即某個程序(包括操作繫統)在設計時未考慮周全,當程序遇到一個看似合理,但實際無法處理的問題時,引發的不可預見的錯誤。繫統漏洞又稱安全缺陷,對用戶造成的不良後果如下所述: 如漏洞被惡意用戶利用,會造成信息洩漏,如黑客攻擊網站即利用網絡服務器操作繫統的漏洞。 對用戶操作造成不便,如不明原因的死機和丟失文件等。 綜上所述,僅有堵住繫統漏洞,用戶纔會有一個安全和穩定的工作環境。 (2)為什麼會存在漏洞: 漏洞的產生大致有三個原因,具體如下所述: 編程人員的人為因素,在程序編寫過程,為實現不可告人的目的,在程序代碼的隱蔽處保留後門。 受編程人員的能力、經驗和當時安全技術所限,在程序中難免會有不足之處,輕則影響程序效率,重則導致非授權用戶的權限提升。 由於硬件原因,使編程人員無法彌補硬件的漏洞,從而使硬件的問題通過軟件表現。 當然,Windows漏洞層出不窮也有其客觀原因,即任何事物都非十全十美,作為應用於桌面的操作繫統──Windows也是如此,且由於其在桌面操作繫統的壟斷地位,使其存在的問題會很快暴露。此外和Linux等開放源碼的操作繫統相比,Windows屬於暗箱操作,普通用戶無法獲取源代碼,因此安全問題均由微軟自身解決。 2.如何檢測Windows繫統漏洞 用戶應及時了解自身的Windows繫統存在哪些已知漏洞,做到“防患於未然”。對於常見和較重大的繫統漏洞,本文將會詳細說明,同時建議用戶通過專用軟件對繫統進行全面檢測。 本文推薦使用的Windows繫統檢測工具為微軟開發的Baseline Security Analyzer(基準安全分析器,簡稱MBSA。 Baseline Security Analyzer軟件為免費軟件,僅可運行於Windows 2000和Windows XP繫統中,該軟件可檢測與繫統相關的不正確安全設置並給出建議,官方下載網址為:http://download.microsoft.com/download/win2000platform/Install/1.0/NT5XP/EN-US/mbsasetup.msi。 1.0 版本的 MBSA可對本地或遠程的Windows 繫統進行檢測,檢測內容包括為微軟產品的漏洞及缺少的補丁,如Windows NT 4.0、Windows 2000、Windows XP、IIS、SQL Server、 Internet Explorer及辦公軟件Office 2000等,並可為每臺檢測過的計算機創建和保存獨立的XML格式安全報告。 3.如何處理繫統中的漏洞 Windows操作繫統的漏洞,某些由於軟件設計失誤而產生,另一些則由於用戶設置不當所引發,均會嚴重影響繫統安全。針對兩種不同的錯誤需采用不同的方式加以解決,如下所述: (1)針對設計錯誤,微軟公司會及時推出補丁程序,用戶隻需及時下載並安裝即可,因此建議用戶經常瀏覽微軟的安全公告,並及時下載補丁,官方網址為:http://www.microsoft.com/china/security/Bulletins/default.asp。 (2)對於設置錯誤,則應及時修改配置,使繫統更加安全可靠。 二、Windows 98繫統漏洞 1.IGMP漏洞 漏洞描述: IGMP漏洞是一個較有名且危險的繫統漏洞,可使用戶計算機中斷網絡連接或出現藍屏和死機。 解釋: IGMP全稱為Internet Group Management Protocol,即互聯網組管理協議。目前有很多可發動IGMP攻擊的工具,如Winnuke、Sping和Tardrop等,通過這些工具可向某個IP地址的100端口不斷發送大量IGMP數據包,當被攻擊的計算機收到數據包後,即無法對數據進行處理,從而導致TCP/IP崩潰,引起繫統中斷網絡連接,出現藍屏現像,重啟繫統纔可解決該問題。此外如攻擊者進行端口監聽,還可對其他端口進行攻擊。 對策: (1)下載相關的補丁程序,網址如下所述: Windows 98第一版:http://www.virusview.net/download/patch/oob/up98igmp.zip;Windows 98第二版:http://www.virusview.net/download/patch/oob/up98oem2igmp.zip (2)為計算機安裝防火牆繫統,屏蔽IGMP數據。 2.繫統文件檢查器漏洞 漏洞描述: 運行繫統文件檢查工具檢測繫統後無法重新啟動。 解釋: 出現該問題的原因在於繫統文件檢查器檢測繫統時,向Windows 98繫統提供了錯誤的繫統文件放置信息,而這些錯誤信息導致檢查器用錯誤文件替換繫統中受損或丟失的Windows 98繫統文件,從而導致死機、無法重啟或無法登錄。 對策: 利用啟動盤啟動Windows 98,在DOS狀態下運行“extract.exe”恢復被錯誤替換的繫統文件。 3.共享密碼校驗漏洞 漏洞描述: 用戶可任意訪問Windows 98繫統中的共享文件,即使共享目錄已受口令保護,攻擊者仍不需獲取真實口令即可訪問。 解釋: Windows 9x繫統提供的文件和打印共享服務可設置口令保護,以避免非法用戶訪問。但微軟的NetBIOS協議的口令校驗機制存在嚴重漏洞,使保護形同虛設。 由於服務端對客戶端口令進行校驗時以客戶端發送的數據長度為依據,因此客戶端在發送口令認證數據包時可設置長度域為1, 同時發送一個字節的明文口令給服務端,服務端會將客戶端發送的口令與服務端保存的共享口令的第一個字節進行明文比較,如匹配即認為通過驗證。因此攻擊者僅需猜測共享口令的第一個字節即可。 Windows 98的遠程管理也采用共享密碼認證方式,因此也受該漏洞影響。 對策: (1)下載並安裝補丁程序,網址如下所述: http://download.microsoft.com/downlo...273991USA8.EXE (2)在未獲取並安裝補丁程序前,建議暫時關閉文件共享服務。 4.共享訪問客戶端類型檢測漏洞 漏洞描述: 惡意攻擊者提供已修改的文件共享服務器,當Windows 98客戶訪問其共享資源時,會導致對客戶的拒絕服務攻擊。 解釋: 當Windows 9x客戶訪問文件共享服務時,會比較服務端傳送的驅動類型,如服務器返回服務類型並非實際的“?????”、“A:”、“LPT1:”、“COMM”、“IPC”五種類型中的一種,客戶端會錯誤地獲取並不存在的第6種類型,因此進行轉換時會獲取錯誤的驅動頭指針,從而調用錯誤的驅動函數地址,造成客戶端不穩定甚至崩潰。 對策: (1)不隨意訪問不可信主機的共享服務。 (2)禁止通過TCP/IP協議使用NetBIOS程序。 5.共享服務文件句柄漏洞 漏洞描述: 文件和打印共享服務程序存在安全漏洞,該漏洞允許惡意用戶遠程攻擊Windows 98的文件共享服務,導致服務崩潰。 解釋: Windows 98繫統的共享服務程序僅分配了有限的空間用於存儲句柄轉換指針,因此所能接收客戶端的文件句柄範圍為0至0x3ff(十六進制)。但服務程序在處理SMBfindclose等命令的時候,未正確檢查客戶端發送的文件句柄範圍,因此可能獲取錯誤的指針,導致非法訪問錯誤的內存地址,多次重復攻擊後會地址繫統共享服務崩潰。 對策: 取消TCP/IP協議中綁定的“文件和打印機共享”服務。 6.NetBIOS over TCP/IP耗盡資源漏洞 漏洞描述: NetBIOS會由於一個遠程漏洞而導致拒絕服務攻擊,攻擊者可通過連接NBT(NetBIOS over TCP/IP)端口而使繫統耗盡網絡資源並停止工作,甚至導致繫統崩潰。 解釋: 如攻擊者對被攻擊計算機初始化很多連接,然後關閉,使目標機的TCP始終處於FINWAIT-1狀態,盡管最終將超時並釋放,但攻擊者可持續發送更多請求,初始化並關閉新連接,從而耗盡任何網絡資源,最終導致NetBIOS拒絕正常服務。 總而言之,DDOS攻擊基本是無法解決的,從SYN FLOOD理論分析,僅需有限帶寬的服務均會被攻擊至拒絕服務,對服務器可能僅為拒絕服務,對一般計算機則會導致繫統資源耗盡。 對策: 下載補丁程序,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=25114 7.NetBIOS漏洞 漏洞描述: 該漏洞可洩漏計算機和工作組的名稱,從而使入侵者按這些信息獲取IP地址。此外該漏洞還可使對方訪問計算機內的文件。 解釋: NetBIOS(NETwork Basic Input/Output System)是網絡的基本輸入/輸出繫統,是由IBM開發的網絡標準,微軟在此基礎上繼續開發,其客戶機/服務器網絡繫統均基於NetBIOS,應用程序也通過標準的NetBIOS API調用,實現NetBIOS命令和數據在各種協議中傳輸,微軟網絡在Windows NT操作繫統中利用NetBIOS完成大量的內部聯網。 雖然NetBIOS API為局域網開發,但目前已發展成為標準接口,無論在面向連接或非連接的通信中,應用程序均可使用其訪問傳輸層聯網協議。 NetBIOS接口為NetBEUI、NWLink、TCP/IP及其他協議而開發,由於這些協議均支持NetBIOS API,因此均提供建立會話和啟動廣播的功能。網絡上的每臺計算機均須唯一地與NetBIOS名等同,在建立會話或發送廣播時也需使用該名字。當通過該名字使用NetBIOS會話時,發送方必須將NetBIOS名轉化為IP地址。由於IP地址和名字均必為需,因此在進行成功通信前,所有名字轉換方法必須提供正確的IP地址。 NetBIOS是一個不可路由的協議,但可綁定至任意的協議中,因此其非常容易成為繫統中的後門。 對策: 對於不需登錄至NT/2000局域網的撥號用戶,隻需在繫統的網絡屬性中刪除“Microsoft網絡用戶”,而僅使用“Microsoft友好登陸”。 8.屏幕保護程序漏洞 漏洞描述: 不輸入屏保密碼即可訪問硬盤,甚至運行程序。 解釋: 當計算機使用的屏幕保護程序為Windows自帶的“頻道屏幕保護程序”後,在屏幕上單擊鼠標右鍵或按鍵盤,出現屏保密碼輸入窗口後,用鼠標拖動輸入框,使密碼輸入窗口的“取消”按鈕位於在屏幕中央的圖片上,然後將鼠標對準“取消”按鈕,同時按下左右鍵,此時會彈出IE的右鍵菜單。 在彈出的菜單中選擇“圖片另存為”,即彈出“保存圖片”對話框,此時即可訪問硬盤。 對策: 建議不使用Windows自帶的“頻道屏幕保護程序”。 三、Windows 2000繫統漏洞 1.輸入法漏洞 漏洞描述: 通過該漏洞用戶可瀏覽計算機上的所有文件,且可執行net.exe命令添加Administrator級別的管理員用戶,從而完全控制計算機。 解釋: 在Windows 2000的登陸窗口中,按Ctrl+Shift鍵,切換至全拼輸入法。在輸入法狀態條上按鼠標右鍵,選擇“幫助”的“輸入指南”,然後選擇“選項”,按右鍵選擇“跳轉到URL”命令,隨後即可輸入各類命令。如使用繫統的“net”命令,即可添加繫統管理員用戶,隨後即可通過該帳戶登錄。 對策: (1)卸載不用的輸入法,並刪除輸入法的幫助文件。 (2)安裝Windows 2000的Service Pack 1以上的版本。 2.Unicode漏洞 漏洞描述: 攻擊者可通過IE瀏覽器遠程運行被攻擊計算機的cmd.exe文件,從而使該計算機的文件暴露,且可隨意執行和更改文件。 解釋: Unicode標準被很多軟件開發者所采用,無論何種平臺、程序或開發語言,Unicode均為每個字符提供獨一無二的序號,如向IIS服務器發出包括非法Unicode UTF-8序列的URL,攻擊者可使服務器逐字“進入或退出”目錄並執行任意程序,該攻擊即稱為目錄轉換攻擊。 Unicode用“%2f”和“%5c”分別代表“/”和“\”字符,但也可用“超長”序列來代替這些字符。“超長”序列是非法的Unicode表示符,如用“%c0%af”代表“/”字符。由於IIS不對超長序列進行檢查,因此在URL中添加超長的Unicode序列後,可繞過微軟的安全檢查,如在一個標記為可執行的文件夾發出該請求,攻擊者即可在服務器上運行可執行文件。 對策: (1)為避免該類攻擊,建議下載最新補丁,網址如下所述: http://www.microsoft.com/technet/sec...n/MS00-078.asp (2)安裝IIS Lockdown和URL Scan來加固繫統,從而避免該類攻擊。 IIS Lockdown的下載地址如下所述: http://www.microsoft.com/technet/sec...s/locktool.asp URLScan的下載地址如下所述: http://www.microsoft.com/technet/security/URLScan.asp (3)安裝Windows 2000的Service Pack 2以上的版本。 3.ISAPI 緩衝區擴展溢出漏洞 漏洞描述: 攻擊者向裝有IIS5.0的Windows 2000服務器發送特定數據,造成緩衝區溢出,從而控制IIS服務器,甚至獲取服務器的最高權限。 解釋: IIS是在很多Windows NT和Windows 2000繫統中使用的服務器軟件。安裝IIS後會自動安裝多個ISAPI extensions。 ISAPI,即Internet Services Application Programming Interface,允許開發人員使用DLL擴展IIS服務器性能,然而某些動態連接庫,如“IDQ.DLL”存在錯誤,使其進行不正確的邊界檢查。當外部攻擊實施向ISAPI擴展發送特定參數的“Buffer Over Run”攻擊時,即可從外部執行服務器的所有程序。 IDQ.DLL緩衝區溢出漏洞將影響Microsoft Index Server 2.0和Windows 2000中的Indexing Service,而打印機緩衝區溢出漏洞將影響Windows 2000 Server、Advanced Server 和安裝IIS 5.0的Server Data Center Edition。 對策: (1)管理員應及時檢查並取消不需的ISAPI擴展,並使讓繫統運行於工作所需的最少服務狀態中。 (2)下載補丁程序,網址如下所述: http://www.microsoft.com/technet/sec...n/MS01-044.asp (3)安裝Windows 2000的Serive Pack 2以上的版本。 4.MS SQL Server的SA空密碼漏洞 漏洞描述: 攻擊者可在安裝MS SQL Server的Windows 2000服務器上新建Administrators組用戶。 解釋: 在Windows 2000中,企業級用戶一般均使用微軟的數據庫管理軟件 MS SQL Server,在安裝MS SQL Server後,會將產生默認的SA用戶,且初始密碼在管理員未設置的情況下為空,但SA為SQL Server中非常重要的安全模塊成員,因此入侵者即可通過SQL Server客戶端進行數據庫遠程連接,然後通過SQL的遠程數據庫管理命令進行命令操作,從而在MS SQL Server服務器上新建管理員級別的Administrators組用戶。 對策: (1)安裝SQL Server後應立即修改SA的空密碼。 (2)安裝Windows 2000的Service Pack 3。 5.繫統管理權限漏洞 漏洞描述: 操作繫統權限有可能被登錄至Windows 2000的普通用戶所竊取。 解釋: 該漏洞發現於網絡連接管理器(Network Connection Manager,即NCM)中,網絡連接管理器是管理並設置繫統網絡連接的組件。在建立網絡連接時,連接管理器將調用某個處理程序,,由於連接管理器中的安全漏洞,因此經過某些復雜的操作步驟,被調用的處理程序將在局部繫統權限下運行,且有可能調用其他處理程序。 如作為處理程序而指定任意程序後,該程序將在局部繫統權限下運行,而該權限即Windows繫統自身的執行權限,且基本未受任何限制,因此在該權限下任何程序均可運行,普通用戶即可控制整個繫統。 對策: 安裝Windows 2000的Service Pack 3。 6.路徑優先漏洞 漏洞描述: 本地攻擊者可利用該漏洞在繫統中放置木馬,並以繫統登錄用戶安全權限執行。 解釋: Windows 2000在應用程序的絕對路徑未指定的情況下會使用“Path”的繫統變量進行搜索,而該搜索方法存在缺陷,本地攻擊者可利用該漏洞在繫統中放置木馬,並以同繫統登錄用戶的安全權限執行。 在Windows 2000中,默認對繫統的“ROOT”文件夾提供“Everyone”組的全部訪問權限。一般繫統“ROOT”並未包含在搜索路徑中,但在某些情況,如登錄或應用程序直接“開始”菜單的“運行”菜單項調用時,其會包含在搜索路徑中。該情況可導致攻擊者使用木馬程序對同一繫統用戶進行攻擊,即通過在繫統ROOT目錄中建立和原繫統程序相同名程的木馬程序,然後等待其他用戶登錄繫統和調用木馬程序。 對策: 微軟目前還未推出相應的補丁程序,建議通過對繫統ROOT目錄設置權限來減小該漏洞的危害。 7.NetDDE消息權限提升漏洞 漏洞描述: 網絡動態數據交換(Network Dynamic Data Exchange,即NetDDE)是一種在不同Windows應用程序間動態共享數據的技術,該共享通過受信任共享的通信通道完成,受信任共享由網絡DDE代理服務管理。 本地機器的進程可向網絡DDE代理發出請求,包括指定針對某個受信任共享應運行的應用程序,但由於網絡DDE代理運行在本地繫統用戶的安全範圍中並處理所有請求,因此攻擊者可使網絡DDE代理在本地繫統用戶的安全範圍中執行其指定代碼,從而提升權限並完全控制本地機器。 解釋: Network DDE服務負責維護所有活動的網絡DDE共享列表並管理NetDDE連接。當該服務啟動時,在當前登錄用戶的桌面將創建隱藏的IPC窗口,用於和打開DDE特性的應用程序進行通信。該窗口名稱為“NetDDE Agent”,類名為“NDDEAgent”,由於窗口由Winlogon創建,因此窗口過程將運行於Winlogon的進程空間中,並以SYSTEM的權限來處理消息。 “WM_COPYDATA”消息是該窗口所處理的消息之一,DDE用該消息將內存從進程傳送送至另一個進程。WM_COPYDATA消息由“SendMessage”函數發送,並由底層消息子繫統作為特殊情況進行處理。 當緩衝區的特殊數據傳送至窗口過程時,將首先檢查前12個字節的值,如不同,則消息處理過程將返回錯誤,否則即取出兩個ASCII字符串並將其轉換為Unicode串後檢查共享名,以確保存在且為受信任的共享,但由於默認情況在繫統中可存在多個受信任共享,因此可對其進行窮舉,對每個共享名均嘗試運行命令直至獲取受信任的共享。 對策: (1)禁止DDE共享,但會導致某些須使用DDE共享的程序無法正常工作。 (2)以管理員身份運行ddeshare.exe,刪除不必要的受信任共享。 (3)下載並安裝補丁程序,網址如下所述: 英文版: http://www.microsoft.com/Downloads/R...eleaseID=27526 中文版: http://www.microsoft.com/Downloads/R...eleaseID=27530 (4)安裝Windows 2000的Service Pack3。 8.RDP拒絕服務漏洞 漏洞描述: 向RDP服務端口提交多個畸形包會導致服務器崩潰。 解釋: RDP(Remote Desktop Protocol),即遠程桌面協議,是終端服務器和客戶端間的通信協議,其允許遠程用戶使用鍵盤和鼠標通過網絡在應用程序間進行通信。Windows 2000的服務器和高級服務器版本在以終端服務器形式使用時易受到拒絕服務攻擊。 向RDP服務端口提交多個畸形的包會導致服務器崩潰,未保存數據將丟失,需重啟服務器纔可恢復正常功能。 對策: (1)補丁下載,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=27500 (2)安裝Windows 2000的Service Pack 2以上的版本。 9.域控制器拒絕服務漏洞 漏洞描述: 提交至域控制器的大量無效請求將導致繫統停止響應。 解釋: Windows 2000域控制器存在拒絕服務的情況,使向域控制器提交大量的無效請求會導致繫統停止響應。 開啟了464號UDP端口的Windows 2000服務器容易收到UDP的Ping攻擊,隻需向該端口發送的數據包的源端口使用19號端口,即可使服務器的CPU占用率大為升高。 對策: (1)補丁下載,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=28064 (2)安裝Windows 2000的Service Pack 2以上的版本。 10.事件查看器存在緩衝區溢出 漏洞描述: 攻擊者可使事件查看器崩潰或執行任意代碼。 解釋: Windows 2000的事件查看器在顯示事件記錄細節情況時存在緩衝區溢出,通過在事件記錄字段中填入特殊構造的數據,攻擊者可使事件查看器崩潰或執行任意代碼。 對策: (1)對於Windows 2000建議下載補丁,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=27842 (2)安裝Windows 2000的Service Pack 2以上的版本。 11.UDP套接字拒絕服務漏洞 漏洞描述: 當接收惡意電子郵件或訪問某惡意網站時,Windows 2000會停止DNS解析,而Windows 98則會拒絕接受新的TCP連接。 解釋: Windows 2000和Windows 98容易受到拒絕服務的影響。當收到一封惡意構造的電子郵件或者訪問某個惡意的網站時,Windows 2000可能會停止DNS解析,而Windows 98則會拒絕接受新的TCP連接,這些情況由於應用程序在分配網絡套接字時缺少限制所引起,網站的惡意Java Applet程序可利用該漏洞使繫統拒絕服務。 對策: 在瀏覽器中禁止執行Java Applet。 12.安全帳戶管理漏洞 漏洞描述: 安全帳戶管理數據庫可由Administrator帳戶和Administrator組中的所有成員、備份操作員、服務器操作員及所有具有備份特權的人員所復制。 解釋: SAM數據庫的一個備份可被某些工具所利用於破解口令,Windows 2000在對用戶進行身份驗證時,僅可實現加密RSA水平。在該情況下,甚至不需使用工具即可猜測明文口令。 對策: 限制Administrator組和備份組帳戶的成員資格,並加強對這些帳戶的跟蹤,尤其對Administrator帳戶的登錄失敗和注銷。 13.IIS 5.0 的HTR映射遠程堆溢出漏洞 漏洞描述: Windows 2000的IIS 5.0對“htr”文件的映射請求處理存在堆溢出漏洞,遠程攻擊者可利用該漏洞獲取主機普通用戶的訪問權限。 解釋: 默認安裝的IIS提供對“htr”文件請求的支持,一般htr文件用於設置基於Web的口令,其請求被映射為一個ISAPI擴展,並由ISM.DLL來處理。當請求傳送至ISM.DLL 的ISAPI過濾器處理時,某些特殊請求將導致處理過程中發生堆溢出問題,原因為ISM.DLL分配的緩衝區比實際接受的用戶輸入數據長度小一個字節,因此導致一個單字節溢出的發生。 如攻擊者使用隨機數據,可使IIS服務崩潰(即IIS 5.0會自動重啟),某些發送的數據,也可使程序執行任意代碼。如成功利用該漏洞,遠程攻擊者可獲取IIS4.0中的SYSTEM權限和IIS5.0中的IWAM_computername用戶權限。 對策: (1)建議在不需使用“htr”映射時,立刻刪除“htr”腳本映射。 (2)下載補丁,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=37824 (3)安裝Windows 2000的Serive Pack 2以上的版本。 14.IIS5.0的ASP緩衝溢出漏洞 漏洞描述: IIS 5.0 ASP 的ISAPI過濾器存在遠程緩衝區溢出漏洞,遠程攻擊者可利用該漏洞獲取主機普通用戶訪問權限。 解釋: 默認安裝的IIS 5.0服務器加載ASP ISAPI過濾器,在處理分塊編碼傳送機制的代碼中存在緩衝區溢出漏洞,攻擊者可通過提交惡意分塊編碼數據來覆蓋內存數據,並通過指定的數據重寫任意地址的4字節內存。 如攻擊者使用隨機數據,可使IIS服務崩潰(IIS 5.0會自動重啟)。成功利用該漏洞,攻擊者可獲取IIS 5.0的 IWAM_computername用戶權限。 對策: (1)下載補丁,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=37824 (2)如不使用ASP腳本,可刪除“asp”腳本映射。 (3)安裝Windows 2000的Serive Pack 2以上的版本。 15.Narrator本地密碼信息洩露漏洞 漏洞描述: 惡意攻擊者可使計算機讀出用戶名和密碼。 解釋: Windows 2000包含可選用功能求求Narrator,該功能用於將文本翻譯為語音。Narrator在登錄至終端服務進程時存在設計問題,本地攻擊者可利用該漏洞獲取密碼信息。 當Narrator登錄至終端服務進程時,會將用戶名、域名和相關的密碼以語音方式輸出,導致密碼信息洩露。 對策: 目前暫無相關補丁,建議不安裝該功能。 16.SMTP認證漏洞 漏洞描述: SMTP 用戶認證可跳過。 解釋: SMTP 服務屬於Windows 2000 server和Internet Mail Connector缺省安裝的部分。當Windows 2000 SMTP service和Exchange Server 5.5 IMC 接收NTLM驗證層用戶驗證通知時,在賦予該用戶合法訪問權限前會進行多餘的驗證,在某些情況下會進行不正確的驗證,使攻擊者可獲取用戶級的非法訪問權。 對策: 下載安裝補丁,網址如下所述: Microsoft Windows 2000 Server, Professional and Advanced Server: http://www.microsoft.com/Downloads/R...asp?ReleaseID= 36556 Exchange Server 5.5: http://www.microsoft.com/Downloads/R...eleaseID=33423 17.IIS 5.0/5.1 驗證漏洞 漏洞描述: IIS 驗證漏洞導致洩露繫統信息及帳戶可通過暴力法破解。 解釋: IIS提供了Web、FTP和Mail等服務,並支持匿名訪問,當Web服務器驗證用戶失敗時,將返回“401 Access Denied”信息,如服務器支持基本認證方式,攻擊者可將主機頭域置空後,Web服務器將返回包含內部地址的信息,因此可利用該問題對服務器的用戶口令進行暴力法破解。 對策: (1)如服務器訪問不需認證,建議關閉基本認證和集成的Windows認證。 (2)設置帳號策略以防止暴力法破解。 18.SQL Server的函數庫漏洞 漏洞描述: 在Windows 2000 和SQL Server7.0/2000繫統中,由於函數庫本身問題會導致內存溢出和拒絕服務。本地攻擊者利用該漏洞可獲取繫統特權或進行D.o.S 攻擊,並可運行攻擊程序,使其產生拒絕服務。 解釋: SQL Server 7.0和2000提供很多函數使數據庫查詢產生文字信息,這些文字信息保存於變量中,這些函數存在兩種漏洞,如下所述: (1)函數庫本身問題,產生內存溢出,且可按需執行程序或引起其SQL Server 服務產生錯誤。 (2)呼叫SQL Server函數庫時,產生C runtime函數庫內格式字符串漏洞。 由於這兩個漏洞產生原因不同,因此需分別修補,建議按需對C runtime進行修正。 對策: (1)建議用戶按 SQL Server和C runtime的不同方式進行修補安裝。 (20下載安裝補丁,網址如下所述: SQL Server: SQL Server 7.0: http://www.microsoft.com/Downloads/R...eleaseID=35066 SQL Server 2000: http://www.microsoft.com/Downloads/R...eleaseID=35067 C Runtime: Windows NT 4.0 和 Windows 2000: http://www.microsoft.com/Downloads/R...eleaseID=33500 Windows XP: http://www.microsoft.com/Downloads/R...eleaseID=35023 19.IIS5.0 偽造“Content-Length”拒絕服務漏洞 漏洞描述: 通過向IIS 5.0發送某些請求,可導致IIS 5.0拒絕服務。 解釋: 當IIS 5.0接收包含偽造的“Content-Length”域的GET請求時,會以異常方式處理該請求,即IIS 5.0保持該連接且不超時,但不再響應其他請求,僅重啟纔可恢復正常工作。 對策: 目前還未有關於該漏洞的補丁程序,建議限制非信任主機對80端口的訪問。 20.調試寄存器漏洞 漏洞描述: 通過該漏洞,可提升用戶權限。 解釋: 如在Windows 2000繫統執行程序,通過該漏洞可提升用戶權限。該漏洞的原因在於x86調試寄存器的DR0至DR7寄存器對於所有進程均為全局性。因此在進程中所設的硬件斷點會影響其他進程和服務,如該斷點在某個服務中被觸發,會引發單步異常,該進程活服務即被終止。 對策: 安裝Windows 2000的Service Pack 3。 21.drwtsn32.exe文件漏洞 漏洞描述: drwtsn32.exe文件的故障使文件默認權限設置不當,可能導致敏感信息洩漏。 解釋: drwtsn32.exe(Dr. Watson)是Windows繫統內置的程序錯誤調試器,在默認狀態下,出現程序錯誤時Dr. Watson 將自動啟動,除非繫統安裝VC等其他具有調試功能的軟件。 由於user.dmp中存儲內容為當前用戶的部分內存鏡像,因此可導致各種敏感信息洩漏,如帳號、口令、郵件、瀏覽過的網頁和編輯的文件等,具體取決於崩潰的應用程序和在此之前用戶進行的操作。由於多種原因可導致Windows繫統崩潰,因此無法排除惡意用戶利用該漏洞獲取非授權信息的可能。 對策: (1)輸入不帶參數的drwtsn32,更改故障文件至特權路徑或取消“建立故障轉儲文件”選項。 (2)刪除注冊表項“[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ AeDebug]”下的相關鍵值。 (3)使用其他調試工具。 22.快捷方式漏洞 漏洞描述: Windows快捷方式可導致本地拒絕服務和用戶口令散列值洩漏及執行惡意程序。 解釋: Windows快捷方式即擴展名為lnk、pif或url的文件。其中url文件為純文本格式,lnk和pif文件為二進制文件。這三種快捷方式均可自定義圖標文件,當將圖標文件名設置為Windows的默認設備名時,由於設備名稱解析漏洞,可導致Windows9X繫統崩潰。由於圖標搜索由資源瀏覽器自動完成,因此隻需快捷方式在資源管理器中出現,即可導致繫統崩潰。 對於Windows NT/2000繫統不會由於設備名稱解析而崩潰,但如創建一個完全由ASCII字符填充組成的pif文件時會出現很多故障,如下所述: 對一個大於369字節的非法pif文件調用查看屬性的“程序”頁時,資源管理器會出錯,提示“"0x77650b82"指令引用的"0x000000000"內存。該內存無法為‘read’”,但該錯誤不會引發緩衝溢出的安全問題。 對策: 不輕易將郵件附件導出,尤其不導出至桌面,不輕易打開郵件中的各種快捷方式附件。 23.UTF漏洞 漏洞描述: IIS 存在 UTF 目錄遍歷漏洞,攻擊者利用該漏洞執行任意代碼。 解釋: IIS一般會阻斷 HTTP 請求中對Web 根目錄外文件的訪問,但通過使用特殊的 UTF 編碼,攻擊者可繞過過濾機制非法訪問繫統文件,並執行任意代碼。 利用該漏洞,遠程攻擊者通過Web客戶端能以IUSR_machinename 帳號身份訪問繫統文件: 對策: 安裝Windows 2000的Service Pack 3。 24.IIS 5.0 SEARCH方法遠程攻擊漏洞 漏洞描述: IIS 5.0的 SEARCH方法存在漏洞,易導致遠程攻擊。 解釋: WebDAV是HTTP協議的擴展,允許遠程編寫和管理Web內容。微軟IIS 5.0的WebDAV在處理某些畸形的請求時存在缺陷,當提交超長的SEARCH請求時可使IIS 服務重啟。 對策: (1)下載的補丁程序,網址如下所述: Microsoft IIS 5.0: http://www.microsoft.com/Downloads/R...eleaseID=28564 (2)先停止IIS服務,然後禁止“Everyone”用戶訪問Httpext.dll,最後再啟動IIS服務。 25.LDAP 漏洞 漏洞描述: 遠程攻擊者利用 Microsoft LDAP 漏洞可改變管理員口令。 解釋: LDAP 服務器可被配置為通過SSL支持的LDAP,主要目的在於允許用戶改變目錄屬主的數據性質,但當目錄屬主為域用戶且數據特性為域口令時,服務器將不檢查請求的合法性。 利用該漏洞,攻擊者可改變任何用戶,包括管理員的域登錄口令。此外Windows 缺省安裝無該漏洞,僅在 LDAP 服務器上安裝數字證書纔可建立通過 SSL 的 LDAP,如跳過防火牆阻斷 TCP 636 端口,則攻擊者無法利用該漏洞。 對策: 下載並安裝補丁程序,網址如下所述: Windows 2000 Server and Advanced Server: http://www.microsoft.com/Downloads/R...eleaseID=31065 26.IIS5.0 拒絕服務漏洞 漏洞描述: 利用設備文件導致IIS拒絕服務。 解釋: 當使用FSO(File System Object)組件 打開或讀取設備文件時(如“com1”或“com2”等)將導致 ASP-processor停止響應。對於本地攻擊者,如有創建 ASP文件的權限,可導致服務器死機。 對策: 修補FSO組件的相關代碼,使其在打開文件前須檢查其是否存在。 27.Telnet漏洞 漏洞描述: Windows 2000 Telnet 服務存在很多重大安全漏洞。 解釋: (1)提升權限漏洞: 當Telnet 服務進程建立時,該服務會創建有名管道,並執行命令,但該管道的名字可被預見。如Telnet 發現已存在的管道名,將直接使用。 利用該漏洞,可預建管道名,當下一次Telnet創建服務進程時,會在本地環境中運行攻擊者的代碼。 (2)拒絕服務漏洞: 有四個漏洞可引起 D.o.S 攻擊,如下所述: 攻擊者可建立大量空閑Telnet登錄進程從而阻止其他合法用戶登錄。 攻擊者反復建立、終止Telnet進程耗盡服務器的句柄,從而造成拒絕服務。 攻擊者通過構造特殊登錄命令導致Telnet拒絕服務。 使用普通用戶權限通過繫統調用終止Telnet服務。 (3)洩露敏感信息漏洞: 攻擊者通過 Telnet 服務可獲得 GUEST 帳號的一些敏感信息。 對策: 下載並安裝補丁,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=30508 28.登錄服務恢復模式空密碼漏洞 漏洞描述: 惡意用戶可對繫統進行物理訪問,並擁有管理員權限。 解釋: 該漏洞允許惡意用戶對域管理器進行物理訪問並在管理器中安裝軟件。在執行引導進程時,Windows 2000提供大量的操作繫統模式,以幫助管理員修復問題。 “服務器配置”工具用於調節域的控制狀態,並將空口令分配至操作繫統,即導致惡意用戶對繫統進行物理訪問,並擁有管理員的權限。 利用本漏洞需滿足三個條件,如下所述: (1)惡意用戶從物理上接觸域控制器並選擇啟動模式菜單。 (2)使用Configure工具將繫統提升為域控制器。 (3)Configure工具僅運行於網絡的第一個域控制器中。 對策: 安裝Windows 2000的Serive Pack 2以上的版本。 29.默認注冊許可漏洞 漏洞描述: 一些Windows注冊鍵值被設置為錯誤的默認值,使攻擊者改變繫統設置,甚至遠程控制主機。 解釋: Windows 2000中的SNMP服務可遠程管理計算機,給予“KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters”不可靠的許可權,導致惡意用戶可訪問注冊表,並讀取存儲在ValidCommunities鍵值中的SNMP組名,導致惡意用戶通過SNMP管理計算機。 惡意用戶也可通過修改注冊表鍵值來改變組名,可拒絕授權用戶通過SNMP訪問主機。 對策: 安裝Windows 2000的 Service Pack 2以上的版本。 30.域帳號鎖定漏洞 漏洞描述: 微軟Windows 2000域帳號鎖定可被繞過。 解釋: 在特定情況中可在繫統中繞過域帳號鎖定策略,使窮舉密碼攻擊成為可能。域帳號鎖定策略目的在於單詞不成功登錄後禁止該帳號,如未實現該策略,則可域帳號的密碼進行窮舉。 在使用NTLM認證的域中,Windows 2000主機無法識別針對本地的用戶制訂的域帳號鎖定策略,在域控制器無法實施認證的情況下,緩存的憑證將被使用。 不使用NTLM進行認證的Windows 2000繫統不受本漏洞的影響,因此作為Windows 2000域成員的客戶端不存在本漏洞。 對策: 安裝Windows 2000的Serive Pack 2以上的版本。 31.終端服務器登錄緩存溢出漏洞 漏洞描述: 該漏洞允許惡意用戶引發終端服務崩潰或在服務器上執行惡意代碼。 解釋: 終端服務登錄的一個未經檢查的緩衝區將允許惡意用戶執行任意代碼,即惡意用戶不需成功登錄即可實現攻擊。如連接請求未被過濾,該漏洞可遠程使用。終端服務默認監聽的TCP端口為3389,該端口可在防火牆及路由器中鎖定。 對策: 安裝Windows 2000的Serive Pack 2以上的版本。 32.ActiveX 參數漏洞 漏洞描述: 該漏洞可允許惡意用戶在另一臺主機上運行代碼。 解釋: ActiveX控制器包含未經檢查的緩衝區,如控制器被Web或HTML以畸形參數調用時,可由於緩衝區溢出而導致在主機上執行代碼,僅當ActiveX在IE、 Outlook或Outlook Express中被激活時,該漏洞纔會被利用。 對策: (1)下載並安裝補丁程序,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=25532 (2)安裝Windows 2000的Serive Pack 2以上的版本。 33.IIS5.0 Cross-Site Scripting漏洞 漏洞描述: 該漏洞可影響運行於Web服務器的任何軟件,接受用戶輸入並生成Web頁。 解釋: 該漏洞又稱Cross-Site Scripting(CSS),由於在動態Web頁上使用Web應用程序前未正確驗證輸入而導致。 對策: 安裝Windows 2000的Serive Pack 2以上的版本。 34.組策略漏洞 漏洞描述: 以獨占方式打開組策略文件導致組策略應用被阻塞,攻擊者可阻止組策略的應用。 解釋: 通過保存在域控制器上的活動目錄和繫統卷,Windows 2000可實現組策略的應用,這些存儲位置稱為組策略對像。當用戶和計算機登錄至域時,會讀取和應用包含在組策略中的配置。 當Windows 2000以“排他讀”的方式讀取文件時,會導致攻擊者鎖定組策略文件,從而使組策略無法正常應用至所有受的用戶和計算機。利用該漏洞可正常登錄至域,然後以“排他讀”的方式打開組策略文件,隨後即可二次登錄。 該漏洞可導致使用最近應用的策略設置,而其他用戶在組策略鎖定時不應用新的策略設置。 對策: 下載補丁程序,網址如下所述: http://www.microsoft.com/Downloads/R...eleaseID=36844 35.Outlook Express數字簽名緩衝區溢出漏洞 漏洞描述: 允許攻擊者運行其代碼。 解釋: 為校驗郵件信息真實性,Outlook Express 支持數字簽名,當數字簽名相關的特殊錯誤發生時,代碼的緩存溢出漏洞將導致警告信息。攻擊者可創建一個具有數字簽名的電子郵件並添加特殊數據,然後將其發送至用戶,當接收者打開或預覽郵件時,攻擊者可使郵件客戶端崩潰或利用該郵件在用戶繫統中運行攻擊代碼。 該漏洞僅影響Outlook Express 用戶,而Outlook用戶不會受影響。 對策: 對用戶帳戶使用相應的限制。 36.ActiveX控件漏洞 漏洞描述: 使Windows 9x以上的版本拒絕服務。 解釋: Windows 的所有版本均提供信用注冊服務的 ActiveX 控件,該控件主要用於支持基於網絡的信用注冊。 當該控件被用於提交“PKCS #10”的信用請求,並在請求得到許可後,會將其存放於用戶信用存儲區。該控件可使網頁通過復雜的過程來刪除用戶繫統的信用賬號。 利用該漏洞可破壞經確認的根證書、EFS編碼證書和電子郵件簽名證書,從而導致用戶無法使用這些證書。 攻擊者還可建立利用該漏洞的網頁,以攻擊訪問該站點的用戶或直接將網頁作為郵件發送來攻擊。 對策: 下載補丁程序,網址如下所述: Microsoft Windows 98:http://www.microsoft.com/Windows 98/downloads/Contents/WUCritical/q323172/default.asp Microsoft Windows 98 Second Edition:http://www.microsoft.com/Windows 98/downloads/contents/WUCritical/q323172/default.asp Microsoft Windows Me:http://download.microsoft.com/download/WINME/PATCH/ 24421/WINME/EN-US/323172USAM.EXE Microsoft Windows NT 4.0:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41747 Microsoft Windows NT 4.0, Terminal Server Edition:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41361 Microsoft Windows 2000:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41568 Microsoft Windows XP:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41598 Microsoft Windows XP 64-bit Edition:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41594 37.SMB漏洞 漏洞描述: 拒絕服務。 解釋: SMB(Server Message Block)是Windows繫統用於共享文件、打印機、並行通信口及在計算機間通過命名管道和信使進行通信的協議。在網絡環境中,服務器使文件繫統和資源可被客戶端使用,客戶發送對某些資源的 SMB 請求,服務器端將發送 SMB 回應,SMB 是客戶端/服務器結構和請求/回應機制的協議。攻擊者通過發送請求包使服務器拒絕服務且繫統崩潰。 對策: (1)可通過禁止匿名訪問來防止攻擊,也可通過禁止未經信任網絡的 SMB 訪問,防止受到未經信任的類似攻擊。 (2)下載補丁程序,網址如下所述: Microsoft Windows 2000: http://www.microsoft.com/downloads/R...eleaseID=41468 Microsoft Windows XP: http://www.microsoft.com/downloads/R...eleaseID=41524 Microsoft Windows XP 64 bit Edition: http://www.microsoft.com/downloads/R...eleaseID=41549 38.網絡連接管理器漏洞 漏洞描述: 導致用戶權限的提升。 解釋: 網絡連接管理器(NCM,即Network Connection Manager)是由主機管理的網絡連接所使用的控制機制。網絡連接建立後,NCM即調用處理例程。由於設計存在的缺陷,未經授權的用戶可通過一繫列復雜過程,利用該缺陷使該處理例程運行。 攻擊者可利用該漏洞指定代碼,然後建立網絡連接,使NCM激活這些代碼,並獲取繫統權限執行。 對策: (1)建議不允許未經授權的用戶登錄至關鍵業務的服務器。 (2)下載補丁程序,網址如下所述: http://www.microsoft.com/downloads/R...eleaseID=41406 四、Windows XP繫統漏洞 1.UPNP服務漏洞 漏洞描述: 允許攻擊者執行任意指令。 解釋: Windows XP默認啟動的UPNP服務存在嚴重安全漏洞。UPNP(Universal Plug and Play)體繫面向無線設備、PC機和智能應用,提供普遍的對等網絡連接,在家用信息設備、辦公用網絡設備間提供TCP/IP連接和Web訪問功能,該服務可用於檢測和集成 UPNP 硬件。 UPNP 協議存在安全漏洞,使攻擊者可非法獲取任何 Windows XP 的繫統級訪問、進行攻擊,還可通過控制多臺 XP 機器發起分布式的攻擊。 對策: (1)建議禁用UPNP服務。 (2)下載補丁程序,網址如下所述: http://www.microsoft.com/technet/tre...n/MS01-059.asp 2.升級程序漏洞 漏洞描述: 如將Windows XP升級至Windows XP Pro,IE 6.0即會重新安裝,以前的補丁程序將被全部清除。 解釋: Windows XP的升級程序不僅會刪除IE的補丁文件,還會導致微軟的升級服務器無法正確識別IE是否存在缺陷,即Windows XP Pro繫統存在兩個潛在威脅,如下所述 (1)某些網頁或HTML郵件的腳本可自動調用Windows的程序。 (2)可通過IE漏洞窺視用戶的計算機文件。 對策: 如IE瀏覽器未下載升級補丁可至微軟網站下載最新補丁程序。 3.幫助和支持中心漏洞 漏洞描述: 刪除用戶繫統的文件。 解釋: 幫助和支持中心提供集成工具,用戶通過該工具獲取針對各種主題的幫助和支持。在目前版本的 Windows XP 幫助和支持中心存在漏洞,該漏洞使攻擊者可跳過特殊的網頁(在打開該網頁時,調用錯誤的函數,並將存在的文件或文件夾的名字作為參數傳送)來使上傳文件或文件夾的操作失敗,隨後該網頁可在網站上公布,以攻擊訪問該網站的用戶或被作為 郵件傳播來攻擊。 該漏洞除使攻擊者可刪除文件外,不會賦予其他權利,攻擊者既無法獲取繫統管理員的權限,也無法讀取或修改文件。 對策: 安裝 Windows XP的Service pack 1。 4.壓縮文件夾漏洞 漏洞描述: Windows XP 壓縮文件夾可按攻擊者的選擇運行代碼。 解釋: 在安裝“Plus!”包的Windows XP繫統中,“壓縮文件夾”功能允許將Zip文件作為普通文件夾處理。“壓縮文件夾”功能存在兩個漏洞,如下所述: (1)在解壓縮Zip文件時會有未經檢查的緩衝存在於程序中以存放被解壓文件,因此很可能導致瀏覽器崩潰或攻擊者的代碼被運行。 (2)解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶繫統的已知位置中放置文件。 建議: 不接收不信任的郵件附件,也不下載不信任的文件。 5.服務拒絕漏洞 漏洞描述: 服務拒絕。 解釋: Windows XP支持點對點的協議(PPTP),是作為遠程訪問服務實現的虛擬專用網技術,由於在控制用於建立、維護和拆開 PPTP 連接的代碼段中存在未經檢查的緩存,導致Windows XP 的實現中存在漏洞。通過向一臺存在該漏洞的服務器發送不正確的 PPTP 控制數據,攻擊者可損壞核心內存並導致繫統失效,中斷所有繫統中正在運行的進程。 該漏洞可攻擊任何一臺提供 PPTP 服務的服務器,對於 PPTP 客戶端的工作站,攻擊者隻需激活PPTP會話即可進行攻擊。對任何遭到攻擊的繫統,可通過重啟來恢復正常操作。 對策: 建議不默認啟動PPTP。 6.Windows Media Player漏洞 漏洞描述: 可能導致用戶信息的洩漏;腳本調用;緩存路徑洩漏。 解釋: Windows Media Player漏洞主要產生兩個問題:一是信息洩漏漏洞,它給攻擊者提供了一種可在用戶繫統上運行代碼的方法,微軟對其定義的嚴重級別為“嚴重”。二是腳本執行漏洞,當用戶選擇播放一個特殊的媒體文件,接著又瀏覽一個特殊建造的網頁後,攻擊者就可利用該漏洞運行腳本。由於該漏洞有特別的時序要求,因此利用該漏洞進行攻擊相對就比較困難,它的嚴重級別也就比較低。 對策: Windows Media Player的信息洩漏漏洞不會影響在本地機器上打開的媒體文件。因此,建議將要播放的文件先下載到本地再播放,即可不受利用此漏洞進行的攻擊。腳本執行漏洞僅有完全按下面的順序進行一繫列操作,攻擊者纔可能利用該漏洞進行一次成功攻擊,否則,攻擊將不會成功。具體的操作如下:用戶必須播放位於攻擊者那邊的一個特殊的媒體文件;播放該特殊文件後,該用戶必須關閉Windows Media Player而不再播放其他文件;用戶必須接著瀏覽一個由攻擊者構建的網頁。因此,隻需用戶不按照該順序進行操作,即可不受攻擊。 7.RDP漏洞 漏洞描述: 信息洩露並拒絕服務。 解釋: Windows 操作繫統通過RDP(Remote Data Protocol)為客戶端提供遠程終端會話。RDP 協議將終端會話的相關硬件信息傳送至遠程客戶端,其漏洞如下所述: (1)與某些 RDP 版本的會話加密實現有關的漏洞。 所有RDP 實現均允許對RDP 會話中的數據進行加密,然而在Windows 2000和Windows XP版本中,純文本會話數據的校驗在發送前並未經過加密,竊聽並記錄 RDP 會話的攻擊者可對該校驗密碼分析攻擊並覆蓋該會話傳輸。 (2)與Windwos XP中的 RDP 實現對某些不正確的數據包處理方法有關的漏洞。 當接收這些數據包時,遠程桌面服務將會失效,同時也會導致操作繫統失效。攻擊者隻需向一個已受影響的繫統發送這類數據包時,並不需經過繫統驗證。 對策: Windows XP 默認並未啟動它的遠程桌面服務。即使遠程桌面服務啟動,隻需在防火牆中屏蔽3389端口,即可避免該攻擊。 8.VM漏洞 漏洞描述: 可能造成信息洩露,並執行攻擊者的代碼。 解釋: 攻擊者可通過向 JDBC 類傳送無效的參數使宿主應用程序崩潰,攻擊者需在網站上擁有惡意的Java applet 並引誘用戶訪問該站點。 惡意用戶可在用戶機器上安裝任意DLL,並執行任意的本機代碼,潛在地破壞或讀取內存數據。 對策: 建議經常進行相關軟件的安全更新。 9.熱鍵漏洞 漏洞描述: 設置熱鍵後,由於Windows XP的自注銷功能,可使繫統“假注銷”,其他用戶即可通過熱鍵調用程序。 解釋: 熱鍵功能是繫統提供的服務,當用戶離開計算機後,該計算機即處於未保護情況下,此時Windows XP會自動實施“自注銷”,雖然無法進了桌面,但由於熱鍵服務還未停止,仍可使用熱鍵啟動應用程序。 對策: (1)由於該漏洞被利用的前提為熱鍵可用,因此需檢查可能會帶來危害的程序和服務的熱鍵。 (2)啟動屏幕保護程序,並設置密碼。 (3)建議在離開計算機時鎖定計算機。 10.帳號快速切換漏洞 漏洞描述: Windows XP快速帳號切換功能存在問題,可被造成帳號鎖定,使所有非管理員帳號均無法登錄。 解釋: Windows XP設計了帳號快速切換功能,使用戶可快速地在不同的帳號間切換,但其設計存在問題,可被用於造成帳號鎖定,使所有非管理員帳號均無法登錄。 配合帳號鎖定功能,用戶可利用帳號快速切換功能,快速重試登錄另一個用戶名,繫統則會認為判別為暴力破解,從而導致非管理員帳號鎖定。 對策: 暫時禁止帳戶快速切換功能。 |
回覆 |
|
![]() | ||||
主題 | 主題作者 | 討論版 | 回覆 | 最後發表 |
【技巧】 BUFFALO WHR-HP-G54 刷非官方韌體 | bv2lk | -- 網 路 硬 體 版 | 18 | 2008-10-14 11:06 PM |
【技巧】 全台灣 IP 遮罩 化簡表 (2008/06/25) | abaddon0305 | -- 網 路 硬 體 版 | 4 | 2008-06-26 12:38 PM |
【技巧】 將 BUFFALO WHR-G54S 無線基地台的韌體升級官方最新的 1.42 英文版 | hjfrank | -- 網 路 硬 體 版 | 0 | 2008-02-22 04:31 AM |
【技巧】"半調子"硬碟加速術 | hotdj | -- 電 腦 硬 體 討 論 版 | 23 | 2005-07-29 07:24 PM |
【技巧】 | while_rest | -- 電 腦 硬 體 討 論 版 | 0 | 2005-07-05 09:51 PM |
XML | RSS 2.0 | RSS |
本論壇所有文章僅代表留言者個人意見,並不代表本站之立場,討論區以「即時留言」方式運作,故無法完全監察所有即時留言,若您發現文章可能有異議,請 email :[email protected] 處理。