|
1.UPNP服务漏洞
1 t: \8 `" y8 Z* \% M漏洞描述
4 ]8 \' q) I3 |. Q" ~- s: J允许攻击者执行任意指令。
3 L9 q) ]# ^$ h. r+ [" P8 z解释 4 C) D3 p% L# z# G
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。
7 p0 u7 R2 e2 E1 ?7 Z* vUPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。
, A/ w0 [ i$ q% P z对策 & H/ h7 ^- g, M7 s7 e& o: p
(1)建议禁用UPNP服务。 / p* E' N1 U9 i* U5 _! a
(2)下载补丁程序; A3 I- K( l I8 G3 u
2.升级程序漏洞
2 ^9 n, K9 B7 e/ g1 L漏洞描述 1 O/ ^8 V, m4 q6 @
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
, }6 b. A/ I E/ R X f解释
4 Z7 t+ M( B% A2 W, b& a2 qWindows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述: , p+ T( @ H9 t7 T
(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。
" n& @4 l7 I6 [4 |(2)可通过IE漏洞窥视用户的计算机文件。
w" b; y" D& W4 _! u- N对策
6 q$ d5 m, S m8 T3 F# x如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。 3 V4 G: o; ?$ w f
3.帮助和支持中心漏洞
% N8 j1 u# L8 v) u( d! e8 d漏洞描述
5 k' t* j, A- C$ z+ l+ X5 {2 Z删除用户系统的文件。 5 I; m4 u) P6 s& W
解释
2 N5 p. u3 G) K& G B2 e. F2 h帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。 * y% c6 Q$ d9 X
该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。 % V, J, ~8 T6 s! ?& s. J6 o
对策
: O% a' \7 r, B3 s+ @安装 Windows XP的Service pack 1。
) X. b! o* y! I: Z4.压缩文件夹漏洞
$ u3 F G( ]* }# o0 C漏洞描述
c2 t0 h% j- b6 J+ p/ }: iWindows XP 压缩文件夹可按攻击者的选择运行代码。 0 Y, E6 y% X8 j$ k( @& G* I8 w* \/ u
解释
4 P$ P/ C% }+ {在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:
s4 D; d5 h) _: F- [, {' g(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。
6 g2 k* m ~: h(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。 " F5 M! |3 b5 |: U1 I. ^
建议
$ L! g; o5 A5 w5 Q6 Z) Z# K不接收不信任的邮件附件,也不下载不信任的文件。
$ D+ D; Q( G6 n! n8 H# m6 X5.服务拒绝漏洞 . l1 T! l# E( Y z+ T
漏洞描述 ( Q0 [$ t. L3 `, S! J; s. K4 x1 d
服务拒绝。 5 b8 y* }7 D4 r# ?" Q( j9 Q
解释
2 L% Q( v8 r0 q- NWindows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。
F. _: d' v1 P- X/ E该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。 7 v% I1 t6 k5 u) x9 `$ D
对策
4 D1 r! ]: M( y; t+ @建议不默认启动PPTP。
; s8 q5 }! f/ _6 \% Z* Y/ s3 ? v6.Windows Media Player漏洞
0 `( i6 O% b% j漏洞描述
- A- j* y9 F6 l# ^5 D% {; [可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。
* p1 k j3 j- Z解释 + B9 B. {" d A" }
Windows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 8 ~2 @. k0 C* O4 t& h
对策 2 F6 x1 b% N* m B7 ^" R b
Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
8 i* Y$ y- d: E. [) z$ {7.RDP漏洞 ; U& Q$ q* O9 E* d0 M: ]4 v5 ]
漏洞描述 G7 L2 d. P& _" {& ~5 n
信息泄露并拒绝服务。 2 r. g: ~' U6 J1 o$ E# G! D
解释
: T% `. v2 Y6 O& Z+ ^" @; m. CWindows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
4 P; v5 J% V5 K6 H(1)与某些 RDP 版本的会话加密实现有关的漏洞。 + J7 ^5 Z" Q8 @6 G- I. z
所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。
6 F" W( K) W6 h* a X9 Q; y- M& A* C(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。 3 W0 ^6 J# h) \9 j! R: D) H3 T
当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。
3 C& J5 @% R0 j U5 @7 a对策 1 ^+ [& _; N1 P# T% g; |
Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 A& U" S. q. F# V3 }
8.VM漏洞
, |% a: s1 ^7 O9 `/ U; u+ Y漏洞描述 7 P! ~" t% ~/ ^$ u. L
可能造成信息泄露,并执行攻击者的代码。 / U; K& {8 P8 g3 U3 s) o1 x
解释
V) R- N2 h$ E+ }: _攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。 7 u0 N4 I, t: _- O( G& ?
恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
7 r/ n0 b3 `9 j4 j' Z对策 ) ]+ t5 N$ i3 _
建议经常进行相关软件的安全更新。
p# I/ i! n7 x7 S9.热键漏洞
, }" H' |% e7 k6 f& j* n漏洞描述
" {, \- M }: _$ q设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。
9 d- H; [" }1 p解释
I: V' l1 Y! b5 d8 L' |热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。 ( |0 y( i9 F6 \! |# ]
对策 1 F% I7 E- ]( U1 Y+ U
(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
) W0 v8 f3 |9 L3 E" X2 {/ m7 i2 L(2)启动屏幕保护程序,并设置密码。
! Q1 b1 D- D8 c" j(3)建议在离开计算机时锁定计算机。 6 c; {7 m0 H" H" d0 t
10.帐号快速切换漏洞
* F( E; U) l4 c5 `) ^0 |; Q) V; X漏洞描述
E, o1 [5 q1 l+ }Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。 $ Q _% ]" m, ?5 e1 |
解释
# c, f. {" k4 j: X/ mWindows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。 2 i( B0 F; h9 E+ J, i
配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。 ^. H+ q, Z6 v9 \7 H' v. h
对策
$ q6 C' l: A+ |4 R0 r3 U暂时禁止帐户快速切换功能。 |
|