中国喷墨论坛-喷墨技术应用-数码影像-数码印刷-数码印花

标题: WindowsXP系统漏洞 [打印本页]

作者: 西窗夜雨    时间: 2012-8-15 17:19
标题: WindowsXP系统漏洞
    1.UPNP服务漏洞 3 X1 R8 H  B& v" ^- g; E' v
漏洞描述 ! e) ?4 {9 L+ ?5 @; p  V
允许攻击者执行任意指令。 1 a2 X. B/ {% \6 ~7 C
解释 0 ~+ ?1 O, R, X1 a8 l& a5 G8 e
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 ; U+ ~! \& l- ^6 P3 L; u$ C& {2 ?+ v
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。
2 R: ^* Z( m( ?  X$ f( B; i. j! S对策
0 |1 F* w5 y6 d8 s- \* W, ?(1)建议禁用UPNP服务。
( z3 b7 {0 l3 f( B" e, |(2)下载补丁程序
- J' e+ K- w: K$ E: x: F5 b& W, P2.升级程序漏洞
* ^# A9 \* K5 R- {( g0 N) o漏洞描述
( L" [. b. G, b! Z, C如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
% b, _/ j, O& b6 D0 V" ^% @解释 / R% D. Q; t/ R# C6 J0 u# N  A
Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:
0 ^/ H* v/ X% k(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。
9 Z7 S+ C  z2 K- @(2)可通过IE漏洞窥视用户的计算机文件。 - U# v- S5 v1 v( y
对策 0 L, U4 y5 W) U$ k5 c0 f/ C3 s
如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。 + p2 V, W# B9 r/ F/ a
3.帮助和支持中心漏洞 : j) m7 j. m  g1 E3 P
漏洞描述
9 r: d4 x9 e5 E! f删除用户系统的文件。
9 B4 z3 m, b1 b6 P解释 0 T7 I" `) K) i& _4 x+ Y0 G9 C
帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。
' f8 `  h9 l: p: }9 w该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。 - g7 @1 t6 @8 N+ ]9 R$ ~6 w
对策
- W$ V( c1 B4 K+ R+ k5 U安装 Windows XP的Service pack 1。 0 y6 h/ S: ]" _7 d: j: v
4.压缩文件夹漏洞
- J: t3 c& M$ j) Y, u漏洞描述
% y( P7 d  s' Z" j! e7 SWindows XP 压缩文件夹可按攻击者的选择运行代码。
: n7 L. ]9 L1 w/ P7 m1 |解释 2 G& Y' t) J& k' ]. L8 b( y
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述: & k) a9 P" D# o
(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。 , r. ~4 M* p: R: b
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。 $ S" d- S1 g# |- t
建议 4 ?: E1 i; \+ j6 P, C) Q
不接收不信任的邮件附件,也不下载不信任的文件。
# ^' S; m. P+ S- n4 a# X* q$ ?5.服务拒绝漏洞
! E, P$ T* p, g/ }+ s漏洞描述
; H0 S  G8 L, b2 `服务拒绝。
: f5 s& A7 s% X4 q1 M+ [0 F解释 2 k; c- Y' e, q; ~. `
Windows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 + R2 S7 e) Y$ l' I$ k' J
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
5 F1 J4 ~. F; A% i5 h; a) ]( J对策
2 \! z0 a5 |/ T: C8 {! H' E+ j建议不默认启动PPTP。 0 k+ l  P9 s" S! v% G$ v3 p& A
6.Windows Media Player漏洞 6 g! @" C9 Z- X3 Z- H, I
漏洞描述
4 O4 j; ^- @* ~) Q0 z/ h! u$ O; Z可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。 ( l) {3 P: T, W) c7 j0 g: g
解释
+ }( Z) G7 P% S- fWindows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。
* ^$ a  H6 F9 d对策
8 k# B$ \+ ^3 rWindows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
, ~# f9 q5 X& e+ O' p% R2 @7.RDP漏洞 # n' F. B( K) B
漏洞描述
7 b0 |2 U' V! d2 z7 e; F3 Q信息泄露并拒绝服务。 6 y8 W8 S) P  H5 ^
解释
, N3 {8 l5 V: ]! @1 J' yWindows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
9 e+ N3 Q: ^6 J5 ](1)与某些 RDP 版本的会话加密实现有关的漏洞。 * `3 S5 C% b8 p. {7 h9 c
所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。
4 N' d- E/ D% j& E- \. [3 O* X(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
5 M  B- m# h3 q! D当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 8 U7 ]& i6 t) A+ W* L
对策
; L* F2 @& F4 ?# KWindows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 7 `0 _& a" j' g- X4 P$ A( _
8.VM漏洞
) c5 Z% W1 i- E. ^3 `漏洞描述
; a4 ~! h4 |3 U, m) s) z可能造成信息泄露,并执行攻击者的代码。 9 p/ H; M' m% |+ u* S6 q: M  r; J
解释 & P2 Z7 C- w! k  E1 P% j! x7 T5 f. H
攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。 7 a; v8 Q' Y( Q% \, U
恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
% S) W2 f3 d  H对策 4 f: v1 f  j. T1 t: V* i
建议经常进行相关软件的安全更新。 9 R0 s$ \1 N. Z* {
9.热键漏洞
; @5 F2 I! H* f  I$ o0 Y. ^) R漏洞描述
4 z% x/ [( y# J7 ?" \设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。
2 y* h0 E% n$ q解释
8 l0 m5 ]0 }. X3 `热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。 / D7 k  A, m. x4 |6 e- i
对策
4 _$ ^, X9 O9 H(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
+ l/ T% z# N9 H9 t- Y, k(2)启动屏幕保护程序,并设置密码。 ; E+ p* E' H& r" h
(3)建议在离开计算机时锁定计算机。
1 l& N8 c" U7 o+ L10.帐号快速切换漏洞
* ~" @. n+ B) h/ ?! f7 t8 I0 m漏洞描述 ) v# x, ^' }. K/ C/ D% K" L$ ^
Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。 ) o1 y, E. `) G4 e5 h- ?9 B
解释
6 P2 w* T- p3 J' y* ^Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
9 S. k5 G9 J2 q! D2 Q6 B6 [: [配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
# M: S* @# ^1 n0 h对策
" t2 S6 `3 Q8 t$ `9 d暂时禁止帐户快速切换功能。
作者: 梦里看海    时间: 2012-8-15 23:44
好好学习了,真的不错哦




欢迎光临 中国喷墨论坛-喷墨技术应用-数码影像-数码印刷-数码印花 (http://new.inknet.cn/bbs/) Powered by Discuz! X3.1