中国喷墨论坛-喷墨技术应用-数码影像-数码印刷-数码印花
标题:
WindowsXP系统漏洞
[打印本页]
作者:
西窗夜雨
时间:
2012-8-15 17:19
标题:
WindowsXP系统漏洞
1.UPNP服务漏洞
8 U- f4 t0 q# Q* |) d9 e
漏洞描述
8 p; T2 i) ?6 U0 N- t4 p
允许攻击者执行任意指令。
9 j/ i" {3 T" F% B0 V
解释
3 H' ?! V; h' a, S2 |1 x
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。
! j* K0 r8 p* t$ V! ^
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。
1 d9 A! V* r. Y! r5 z% U8 g
对策
/ r* n3 _: }; i
(1)建议禁用UPNP服务。
! I' g. q4 F$ i& n4 v
(2)下载补丁程序
: }3 o8 s: y1 q6 D3 }
2.升级程序漏洞
( K1 @! V, B: Y7 A3 M
漏洞描述
, U" u4 k, m W! m& w" h. p9 v
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
6 u( e5 E% N" u! p
解释
i( l! b, N/ C9 v. T5 x5 x' D
Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:
! K7 |, y( |1 |6 j+ S
(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。
: ] G- i; ]9 Y/ z) q& C8 l* E
(2)可通过IE漏洞窥视用户的计算机文件。
9 D$ R9 B3 }- U7 p
对策
- i7 |& h o+ [ k. T
如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。
n' G2 R; e$ ^/ I! v% S2 ?
3.帮助和支持中心漏洞
; C. y( c/ N* ^ x
漏洞描述
3 k4 c0 N. {- t d" [
删除用户系统的文件。
" W8 E8 G, {2 c; F1 t
解释
, j1 J U9 S z* Y
帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。
" _( b! |$ Z# Z$ c- J# x
该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
4 Q* ~! C6 i! l0 ?4 v4 g1 X
对策
- j$ ^: j# v2 J; D. M w3 k( J5 P) m
安装 Windows XP的Service pack 1。
0 ?: F/ y' Y5 ?0 r3 @" }3 ?1 X
4.压缩文件夹漏洞
& a Z3 z) Y2 i! x- v8 c
漏洞描述
0 U1 [0 ^. S6 q/ _% D7 x" t) M0 [
Windows XP 压缩文件夹可按攻击者的选择运行代码。
p, G7 |3 E, A* c; R9 W
解释
" B2 o W. V u, ], Z& ]
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:
2 v7 o' [$ R) \' N5 P( y8 R
(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。
" j' a F& Y7 {& E
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
* U! V8 X+ a2 S6 O; d
建议
* N8 I" h: @' x( O
不接收不信任的邮件附件,也不下载不信任的文件。
7 L* w4 p$ W7 o2 C) }
5.服务拒绝漏洞
# {# t' z8 W% k! I
漏洞描述
6 u) t4 N0 T# w& a+ f# L
服务拒绝。
x6 ]+ @6 V1 \& g
解释
; R$ S* Q' Z2 T3 g5 ?" z
Windows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。
5 Y4 V1 D, n* `; r
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
I3 v* Y& C) V. I- d( l; E& V
对策
8 V6 D6 E4 v2 V
建议不默认启动PPTP。
. T8 \6 i. V: P! k: N
6.Windows Media Player漏洞
1 l' Q' Q! h- f4 O) t \+ D
漏洞描述
4 h$ ~" `4 `$ O. s
可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。
9 ?6 Q- r" _+ R/ b4 T2 D; S
解释
, n: _+ C# E* R2 S
Windows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。
$ }- l; ~0 f) `9 ]0 }& K! X
对策
( W# D' I+ ~7 @0 F4 i" u" [
Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
+ [2 J( ^3 B. B( H( b0 @/ h# \
7.RDP漏洞
, V, k7 @& U" V
漏洞描述
0 B, o \& x) m' e. p! d8 u. _8 r
信息泄露并拒绝服务。
" L0 `" E1 A) T8 h8 |4 i3 f7 n
解释
6 l* ]/ v- I/ D7 H% ?
Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
1 l- S( k$ Z4 s6 Z F
(1)与某些 RDP 版本的会话加密实现有关的漏洞。
- B. L+ g r4 d: t/ L. ]' L) P
所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。
. A5 H/ r. M, P$ f( J
(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
% A2 L- s, A9 \+ q
当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。
# \! ]! x* N0 j- |' z' @' F' B
对策
: d% V" A4 |- w5 v
Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。
7 Y+ n1 ^& Z& }5 |# Z8 E
8.VM漏洞
6 A. W9 r E. i1 k6 x& N Q+ @
漏洞描述
, I. k- s4 Y! e( i6 ]3 M5 w2 T
可能造成信息泄露,并执行攻击者的代码。
* c& H1 u7 g6 }9 Q6 p0 ^! V b8 U
解释
/ J3 A7 ?- @ y. |) k
攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
$ i6 C6 ^+ c" c* ?+ s/ M
恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
% m) m$ c( c Y0 h5 @( y& e. V
对策
' _7 r5 x: h0 ?0 d1 D$ i
建议经常进行相关软件的安全更新。
; p1 K) p% X/ s7 U {' j$ u: b
9.热键漏洞
% d& L* a% {0 z
漏洞描述
4 [; c: L* ~$ N7 f0 a
设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。
6 R- z: M' p; F( e3 E2 z# Z7 v' ^
解释
8 u2 T5 s6 K9 B* @& `3 B$ ]
热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。
! Q6 {6 d. `4 ]; W5 ?8 D2 s P
对策
5 Q' r$ c8 u. N5 K1 {0 x
(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
& a9 R2 X- x$ N2 f6 B. K2 O
(2)启动屏幕保护程序,并设置密码。
+ o0 l9 o3 e6 l. d
(3)建议在离开计算机时锁定计算机。
/ r- D4 M4 t# A, I- ]& j$ ^
10.帐号快速切换漏洞
9 N7 \) I8 C) R5 o/ S9 i
漏洞描述
2 P! m1 |- [/ o3 ~
Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。
1 G5 ~2 f, o. f6 U
解释
* S/ Q/ n3 d# O1 Y
Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
* ~6 K+ s I% L J% |
配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
7 _: ~0 F6 e& \
对策
j* K+ k7 v7 a# i' o5 Z
暂时禁止帐户快速切换功能。
作者:
梦里看海
时间:
2012-8-15 23:44
好好学习了,真的不错哦
欢迎光临 中国喷墨论坛-喷墨技术应用-数码影像-数码印刷-数码印花 (http://inknet.cn/bbs/)
Powered by Discuz! X3.1