|
1.UPNP服务漏洞
1 e' w/ f9 k! i8 y+ \9 p3 e漏洞描述 , n+ m/ ?* m+ H$ q& e; ~
允许攻击者执行任意指令。
. s* `% a& p3 e% Q$ @, D5 m解释
: [4 f. t; J( p2 O; W( ?6 IWindows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 9 X% ^* U# A* j, g( f3 i
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。 8 i2 J u1 T& _ s, V
对策 3 Z3 p: l& s; t' ?* q* z
(1)建议禁用UPNP服务。 6 o9 z( d2 I; |6 z: O
(2)下载补丁程序
6 c( W) |6 |1 [3 i' C- i3 V2.升级程序漏洞
* d8 E& n% Q% r# j" A$ s. K( U漏洞描述 6 b0 B+ m2 N' p$ I
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
% {9 F$ V( K# U# l1 V解释
5 B* v: X" n$ Q, ~) |Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:
& Q# E# v+ h$ P$ ]0 h4 W- {+ L3 k9 |(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。
, u, g! N& l, F5 B, r. S2 G4 D$ V(2)可通过IE漏洞窥视用户的计算机文件。
& L% c5 t q6 F( G( @! `' m; A9 ~对策
2 S5 O6 Y. t% L6 I5 Y如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。 3 \3 S+ G$ l7 B
3.帮助和支持中心漏洞 3 s- V6 O/ F1 Q% ~5 ~8 c
漏洞描述 & Y: W6 L+ p( I
删除用户系统的文件。 ( F2 O, ^9 [8 L6 ?, H1 O: L1 h1 y
解释
/ |; O/ |+ d$ z3 a9 A- d帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。
8 f2 \ F- e# p9 K! F% k- l) j该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
) {% } f6 }: A对策 1 Q# {8 I0 Q9 E) d* m
安装 Windows XP的Service pack 1。 ; m. U3 V. w' e) P! s) I
4.压缩文件夹漏洞 # o! S) S. L* C6 _6 G9 l7 Y
漏洞描述 ; ]2 ~% { q8 M/ E3 Z! E0 _
Windows XP 压缩文件夹可按攻击者的选择运行代码。 l/ L) R+ w# l
解释 ( O4 z9 f; R4 ^
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:
& `( X7 L6 K0 M6 m0 Q(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。 . ?7 j' a, t5 h( r' W2 |# v, z
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
. u" T! L5 n. }4 |建议 , R6 ^- T% z8 P5 K. t" ^# u
不接收不信任的邮件附件,也不下载不信任的文件。 6 V& z% C9 A- M6 {8 t1 R8 D. E
5.服务拒绝漏洞
' c. i) `) a1 m' d6 k6 I( Y+ c漏洞描述
. d; d1 Z6 K, c$ ~- s7 w g2 n8 r服务拒绝。
% l. \4 l- y; T( T解释
/ h2 |$ l: z9 ~Windows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 3 Q+ y4 _; z# T- a+ T
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。 # I4 V) G0 P' W
对策
% m7 K5 q8 B P$ u2 O建议不默认启动PPTP。 9 A% {2 C% H0 `( c' s
6.Windows Media Player漏洞 ' o3 [7 e. x1 V+ E) x
漏洞描述 : |0 n' m! G- v* G) d4 b6 G8 N4 m" U8 P$ c
可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。
* @' C6 S/ K6 Y" [7 P解释
' D" l1 Q' ^& q P; r# S- [Windows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 ) j# D* C' o- Q6 Z3 @! \! o+ v- n, `
对策
+ \8 D+ C& c e: H& u& ?+ ZWindows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
- ~) n; G1 W3 w+ s+ x7.RDP漏洞
9 F; q$ k, z) l0 ]; p漏洞描述
5 J( z O3 k' L% U. |) {( e信息泄露并拒绝服务。 & `4 O# V% V {) s
解释
+ O! f7 f- d* WWindows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述: 0 L- M, |3 _, i8 i
(1)与某些 RDP 版本的会话加密实现有关的漏洞。
8 d+ N* s* b7 Y" \; N( r: I所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。
4 u# k6 v2 u5 g L3 ]& h; j(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。 2 [. ~9 A9 I% k' u+ N
当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。
7 N( U/ s( o( a1 S7 W% A9 i对策 % ?2 Z. L( Y. W! f4 t0 q+ K
Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 2 o) Z; c6 i l- j7 m( i: N$ P
8.VM漏洞
& T3 I$ o: p9 F% i漏洞描述
X7 ~/ L' e/ Y) k" ~6 q可能造成信息泄露,并执行攻击者的代码。
9 L# {7 A" g. x8 F. V' c解释
J0 U9 |9 t) P( k* P1 c攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
$ G+ ]9 B1 n- u, z恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
, p! Y/ Y. ]' X9 t. N对策
( W! \# l0 _$ Y6 y8 W' q建议经常进行相关软件的安全更新。 # L6 J" [7 M# A
9.热键漏洞 + i9 |1 u7 A% [' h, ~
漏洞描述
8 \" G% l2 F9 n# j设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。 9 Y1 Q9 F3 Q9 _6 I
解释
" P9 g1 T% V& H$ n3 T% d4 R2 K1 G. e热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。 ! e0 Q1 \4 o6 Z% y$ `
对策
2 ^) U! P" b7 k(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
1 g/ W) ~- f* I* R(2)启动屏幕保护程序,并设置密码。 7 i9 G* T/ L: ]
(3)建议在离开计算机时锁定计算机。 7 ^, I. J$ T5 f+ I% v
10.帐号快速切换漏洞 ! {$ `4 P5 i: S6 W q7 ^8 C4 ^. U
漏洞描述 6 P/ K" _& I; T0 Y! e
Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。
" { H) O$ j: E% e) o解释 : [* i2 y" z+ q; G$ t$ ?
Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
% ?7 w3 ]% `. y8 Y6 f配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
3 h$ H0 G& H% ^" p& ^# h) \% c) C对策 ) y$ \ p' i6 _0 t% W
暂时禁止帐户快速切换功能。 |
|