|
1.UPNP服务漏洞
5 d9 A" v* V4 x4 @$ T) Y- H漏洞描述
; m/ y$ |8 [9 i6 F) s$ ~允许攻击者执行任意指令。 ) I) u7 ~! a3 @8 ^4 K. `0 {
解释
/ D8 Q2 n0 t8 Z' ^Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 4 x9 O. Z5 J2 F1 A
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。 u/ u6 D% `# O( q' e- i
对策
5 W4 Y4 |$ ~0 ?! L- z(1)建议禁用UPNP服务。 % ^2 l i6 g: }* d& m7 ?4 V
(2)下载补丁程序% R) X" x1 _" Q9 a6 V
2.升级程序漏洞
$ i" y, `1 n% D5 X) d- p7 H, `( A漏洞描述 O X7 u; I% G3 m+ x
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。 & ?6 p+ k3 Z* m' Z: R: y# `
解释 3 O# z% R! d; m/ E
Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:
! d% ~; w/ e6 b0 _! [$ K- o( T(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。
1 G" J# P# B5 L6 e' O* @- m- P(2)可通过IE漏洞窥视用户的计算机文件。
2 [- o7 \% `; ]/ V对策
/ [& w! E8 l3 Z) ~( q5 f如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。 & {0 U# @! i& L/ W1 k5 a( m
3.帮助和支持中心漏洞
) @$ i+ }" I$ [ M8 r3 o) Y漏洞描述 1 t2 p4 {6 c4 Q" z5 Z
删除用户系统的文件。 ) F9 d4 S8 L, Q4 r
解释
: N* Q, k% G- A W& }8 Z帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。 / @& L5 _) E( b) [9 d
该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
4 A) ?2 ]' I$ h* }7 z9 m对策 ' x% \6 y! p& S# w! w5 ~- |
安装 Windows XP的Service pack 1。 ! O: {( U: ]0 o5 W3 x& g
4.压缩文件夹漏洞 % J. l$ m# d/ I# [1 a
漏洞描述
1 b1 u' P( P# _; H6 L; M: DWindows XP 压缩文件夹可按攻击者的选择运行代码。 4 K, M7 v" }6 n. j5 C6 Y, O$ W( \
解释
* b: ^: f3 `# e" i在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:
* B3 f' z) Q4 @) j4 H(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。 ) l V) \3 g% k; R# m K
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。 0 V! W e$ [- R2 j6 i. z
建议 ( E+ s0 A) H' l5 `6 J) C% `/ o
不接收不信任的邮件附件,也不下载不信任的文件。 3 Q" r2 n- ?2 m
5.服务拒绝漏洞
, f0 i1 _3 {: }$ v4 m" a2 H2 d漏洞描述
. w* j L) q* T服务拒绝。 9 S G- E+ |& m s! y7 w/ V8 \
解释
$ a9 F( H# Q. }# v3 a$ BWindows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 0 O/ g. }2 [! Q9 N- B1 S
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
1 _% _. S9 c; O) q0 F$ w" F |* l对策 3 G; s) i( c. Y0 d( O7 `
建议不默认启动PPTP。
( s' M% i4 N+ x/ C6.Windows Media Player漏洞 " I: O# H# i" v* p8 D* M; z
漏洞描述 & B V9 w3 K, @. s8 g0 ~
可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。
- m U7 N1 l5 T2 x解释
1 c4 w1 f5 ]& Z3 u( ]' bWindows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。
" r ^* R4 D5 M对策 ! ~4 ?5 x3 q. h1 _1 j
Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
|$ F; g6 n2 }; s* q* v2 ?7.RDP漏洞
) C1 v; h/ N# T: O; _. U5 h漏洞描述 % M; |& A$ n' N7 T: [
信息泄露并拒绝服务。 1 d; i( @# k% h
解释 + v7 s$ @, `5 l( P) T; }% P
Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述: ! {4 A' F* [) f3 Q! _; \
(1)与某些 RDP 版本的会话加密实现有关的漏洞。 5 a/ {* r( U2 C6 q% k
所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。 : ]: e, D* C4 k" _
(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。 % ~- v0 s L9 N+ `3 h: Y
当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 9 @/ M2 H$ N4 @
对策 1 a& e4 }4 d: E5 H/ B3 H
Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。
2 `& c# f; u1 Y' K6 z8.VM漏洞 ; [# n+ p. a0 w: J4 c9 j
漏洞描述 2 N& N8 m, U4 }& y
可能造成信息泄露,并执行攻击者的代码。 5 d \ _, t7 s% ~- N- n
解释
# c) U8 x0 w# M" G0 |+ a攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。 1 @+ a' |5 W+ @( }: W
恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
/ u/ A1 Z4 r7 U$ K4 L- S对策 5 E7 {" o$ n( j$ ?: X' n( E! x
建议经常进行相关软件的安全更新。 2 f9 M8 [! E$ [" P
9.热键漏洞 * D" ~; q( O2 O8 v- W" \1 i0 q
漏洞描述 6 ]; r3 T, }% g3 G( v( @
设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。
* e0 G1 F7 ^# ]: Q解释
- A9 ~ P, Y/ Q7 a热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。 1 J% U! A" b$ M8 A$ `3 {& `; E
对策 1 l8 I( Z7 u0 Y4 Q$ l) Z& [
(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
8 z% b6 Y* e" ~(2)启动屏幕保护程序,并设置密码。
- q' o9 r' ^1 U% f: t$ ](3)建议在离开计算机时锁定计算机。
+ z! L" q- D& |- G! j% L+ E4 P" X3 m6 m10.帐号快速切换漏洞 # I) p; @ {6 g! z9 X$ j7 ]
漏洞描述 ) Q" X: |0 m; B4 }! H1 L8 e
Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。
" I2 x: n6 `) \4 C8 d解释
. V: f: p7 Y* s, y9 A6 L+ O+ H7 rWindows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
( |6 Q1 D" r7 | G配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
* Q' P# B, ?- Q0 J9 D# w对策
' l8 l" E* o$ H3 j暂时禁止帐户快速切换功能。 |
|