|
1.UPNP服务漏洞 5 b2 w B" W, [$ g
漏洞描述 ; D! L/ _3 V& z P1 i# V- \
允许攻击者执行任意指令。 & V* t3 b7 Z4 S' ]
解释 $ y9 i( P- d a1 O m" ?! x
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 ) o8 `& v8 `% O( B" M. w; \
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。 / [% x- X6 L8 S9 `* t
对策
+ A; `1 X* n( j4 d& D. [(1)建议禁用UPNP服务。 2 \7 `0 j* d. s, H5 o
(2)下载补丁程序5 d; |1 i4 V/ l. M
2.升级程序漏洞
2 q" ^2 Z9 m+ e% d: v; D4 N漏洞描述 3 t% H& B8 M1 n0 ^' r P4 k
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
7 ~4 y1 f/ p- Q9 E) ~9 m, Q解释
% ]5 H. d3 U1 VWindows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:
, t! x% i) ^$ c$ r1 T8 [(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。 2 h5 R/ S+ C7 [0 M
(2)可通过IE漏洞窥视用户的计算机文件。 * d1 R% R5 k( f, a# A) C4 y* C
对策
/ A7 h" M- ]/ X5 k0 E$ K如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。 0 ?6 T) B5 P& N* N: Z
3.帮助和支持中心漏洞
8 } l4 n$ u' }8 @% j9 C* z0 K3 S漏洞描述
# r* L% S& m" s( ]6 p: x& ~删除用户系统的文件。 # F' n! z' h; @9 @& {" V
解释 8 ]/ \3 @2 i% G9 @" S. w9 k
帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。 ) u; ]6 D6 g0 M7 ~! n
该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
3 Q1 Y0 z5 T/ B {( g# Y7 Y1 |对策 2 P- {& H4 M3 M. H- p2 m$ E. a) g
安装 Windows XP的Service pack 1。
8 O( Z4 d0 d+ r3 q* O8 T4.压缩文件夹漏洞
4 U9 ]- N5 F1 c: P' a漏洞描述
: L8 |; y- Y$ \$ |' Y4 l/ fWindows XP 压缩文件夹可按攻击者的选择运行代码。 * f* r% ?% _6 V# \. v) X* I7 k
解释 " ]- x: m3 P+ Q
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述: 1 \3 `5 B& p {3 }
(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。 # d; |4 V7 F7 K( F) i
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
" @7 r: T6 m% c# Y4 [% {/ g8 _建议
3 Y. ?. @6 R ]. p- i/ _! e不接收不信任的邮件附件,也不下载不信任的文件。
% Z5 _! z$ J9 N, ]9 t+ A) Z8 R; r2 d5.服务拒绝漏洞
/ `; N; t- Q9 K" H' Q7 t8 K漏洞描述 " p8 S; |/ x0 c% P8 Z& n
服务拒绝。
7 Q8 F9 H }1 G& K+ G解释 2 x: [. y2 z$ [. q5 ~6 e" j
Windows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 / R/ O" H1 I6 w+ {, i1 k
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。 ! U( Y1 f; `# W# v J
对策
) g- S$ t, z& e9 ~. W建议不默认启动PPTP。 0 f* l+ ]4 U# R d" Q
6.Windows Media Player漏洞 / A) O0 u. R8 @5 n8 X; s7 \; j6 d2 A
漏洞描述
( H7 ^8 J& C1 J" e% z1 Y; K可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。
1 v+ Z/ n% v7 r/ m5 {1 {- b# ~解释 / c( I' T( r N! }; {4 a
Windows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 ) W- t& y" l& a
对策 ; V: v8 A/ j" v- Y
Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
; h! O& W* e) i7.RDP漏洞 1 d |9 a5 |7 Z( T- l8 e3 k
漏洞描述
$ R9 ?1 n/ p6 r" G! C- f1 B0 g信息泄露并拒绝服务。 / k* g/ J5 f' ^! t, w
解释 * Z# E5 ~) j+ h
Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
$ P9 a! x0 r6 l5 s* b/ x" a; b(1)与某些 RDP 版本的会话加密实现有关的漏洞。
* a: F4 {. Y; B5 W- S所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。 : F& P; t7 C7 z v
(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
, j5 F5 F5 d1 \5 u/ f当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。
' j- j( V G+ N3 d. \对策 ( h {7 `$ c: T
Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 6 l2 V8 `- r0 _9 E; W
8.VM漏洞
2 j: h$ h- ]. X8 H# l# }! }漏洞描述 0 e+ O$ H3 k& X4 @1 O
可能造成信息泄露,并执行攻击者的代码。 2 N' @$ I- |) A6 M! `. L
解释 1 U1 t4 ^7 _& `$ P+ j z( K. g
攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
2 }! _* J3 v" e$ ?6 `4 H恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
( w9 ~' y; R( T. f- j+ m- L! C- \对策 , z" I' f; ~# \7 J4 w# L
建议经常进行相关软件的安全更新。 " p- v6 J6 ~/ u) x4 I. }
9.热键漏洞
: o3 l8 k. R3 w/ x5 ]' J漏洞描述
6 h* j% | U, b* Z+ {' Z# x1 F- Q设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。 $ F+ g! `! S# E: x. E0 U
解释 ! P# q& f+ D2 T8 _3 x% W: V* h
热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。
* ^ ~7 i) E. V8 ^5 l对策 + E+ ^6 m: e1 M$ Z
(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。 6 S9 u7 l& h% i0 l* j0 M0 o. H4 l8 \
(2)启动屏幕保护程序,并设置密码。 8 U0 b# @4 N3 n" }( {: s- I
(3)建议在离开计算机时锁定计算机。
- l2 a4 T8 K r% Q5 L! e10.帐号快速切换漏洞 . i+ h! H/ O% X* [# W! S5 R
漏洞描述 4 ~- a# r( x7 s8 u1 P
Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。 ' |3 A" M& ~- A _+ K
解释 - J7 S+ c' Q+ e- _$ f; K/ Z" {
Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
5 `; {' K3 d4 M! K配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
# ~: L6 f) L$ t. M! ~3 U7 B对策
* c1 u/ C# f7 \) e暂时禁止帐户快速切换功能。 |
|