|
1.UPNP服务漏洞 0 P! {" p* k* i$ ]/ m: b
漏洞描述 9 x- p0 k+ V! h! e. I
允许攻击者执行任意指令。
/ d0 t; J9 D+ r解释 7 S. H/ s: U! b% t+ w
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 9 `7 a* h0 \0 o' C8 h5 _7 H' E
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。 ) c. L8 j; E" A
对策
; I7 n' l4 z1 t* ~: {/ a(1)建议禁用UPNP服务。
) r& S9 e4 Z+ h$ i& v5 d" D3 ^(2)下载补丁程序" J# t; { _+ g- ` l! x0 o
2.升级程序漏洞 9 A: Q4 X6 N: U- f- ~( m
漏洞描述 - l, Y# y$ `4 U7 D: f3 f u( K
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
; d/ w2 \+ x# u; y8 J" ]$ \解释
A6 n" e+ I5 hWindows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:
, J% ]. E' M9 _( U* l& X+ C(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。
! c* y# w3 \$ V+ ^! C) z(2)可通过IE漏洞窥视用户的计算机文件。
- k: c2 i9 l, u" V0 A0 m/ r% m# I. H6 o对策
& q( M- ?9 a2 s/ ^9 x如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。 * N- Z, _7 `5 {8 r# ~) \5 @+ q$ H0 ~
3.帮助和支持中心漏洞 - y' c% B" x+ R% Q; U l
漏洞描述
$ S: \$ T" g6 E3 M删除用户系统的文件。
$ ?1 h" S) w. j. N1 F/ Q( z解释 3 r2 Z- X c9 b n' b/ M
帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。
) e! q7 |0 Y) s+ {' j* l该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
; N$ Q% ^- T# g1 [对策
/ ]0 |- `& N4 M' S2 m安装 Windows XP的Service pack 1。
/ ]) L3 o5 \& b7 ^ z4.压缩文件夹漏洞 4 P" f+ t) F2 I% _
漏洞描述
* k: d. s7 `) j1 ^7 t LWindows XP 压缩文件夹可按攻击者的选择运行代码。 : s6 V9 P- ^$ s) N1 {
解释
) d9 K) Q( n& h在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述: 5 E8 }8 @: S6 d9 Z$ d6 j
(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。
3 H4 e- j w; V4 e1 y* u$ _% w(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
5 E, ^. x- Z, U% }建议
# Y2 ^4 Z7 G( }6 G0 Y! r不接收不信任的邮件附件,也不下载不信任的文件。
5 z5 p& `: I4 K. \" [" G: P8 j5.服务拒绝漏洞
* H! w! _! n! Y1 q0 @漏洞描述
6 `! R ^- ?4 j. G& A/ Q) q服务拒绝。 * \3 Q8 P( `6 w2 x& I3 ]8 {: P
解释 9 i M4 c3 D& f& q3 p
Windows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。
J+ f3 n; Z# E O8 }2 g该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
) M% N* `5 K6 A- v% A* A对策
( a5 D5 f! q# s5 A建议不默认启动PPTP。 5 D8 ~9 n2 z7 O9 N* O
6.Windows Media Player漏洞 + M1 o& z1 K& t- q/ v; @
漏洞描述
. y- z5 @2 {/ U# F4 F5 M9 X+ g可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。 7 A% ~' [& C0 K7 B
解释
, n6 V; @( P4 V+ k, I! Y$ t- N BWindows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。
! A& ^2 `9 U5 j: u2 \& ?对策
8 y } _+ x& ]; ]Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
- W' E y3 v7 p2 G2 A7 B+ D7 @7.RDP漏洞 & L2 ^" J) C+ d6 e
漏洞描述
: l" ?! g+ |" `- s+ D& F信息泄露并拒绝服务。
8 U- u+ P( c$ s, |解释 0 M# ^3 B1 f$ J) r4 k J5 ~
Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
/ I. m o" R6 D( M. y+ B' o- p(1)与某些 RDP 版本的会话加密实现有关的漏洞。
% e9 m2 F7 V2 L4 i" P$ _; f+ m所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。
8 x; B# P5 t5 u' I% u _( R(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。 + ~) f: V$ u4 p# n
当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。
. T7 |5 r4 \6 x0 e对策
+ @; S! b/ r) d; c; H( x/ {+ a/ KWindows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 ]; |. U0 ^, B1 F
8.VM漏洞 ) ^, V' `0 [& n" [8 V
漏洞描述 6 }5 L: l$ D$ S) L& t
可能造成信息泄露,并执行攻击者的代码。
3 f! e5 `3 a9 _7 D" r- A解释
" ]9 b N' [: }! R4 M攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
+ s w) M# H. \. z- p y+ h6 Q恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。 8 d, ^7 Q: ~' O) ?5 _, p. H9 U* F
对策
' t% z( b- r D8 N建议经常进行相关软件的安全更新。 $ R, }* E3 [8 z1 \
9.热键漏洞 , M$ z9 \/ Z5 M; u9 U
漏洞描述 2 O" n \7 t) p: L7 @" N
设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。 : ? L3 V- Z; X6 c% w# J
解释
$ F& ?+ ~, P+ M4 D$ X" R* P+ V3 D热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。
! q& @! ~& h' k$ t对策
3 |/ w: B7 t& R. p: R7 k) x' A2 T(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
4 M0 T4 R/ T) d6 B/ e9 l T8 m(2)启动屏幕保护程序,并设置密码。 . ~- Y. u/ q2 n/ ]( n X/ P3 m( V6 T
(3)建议在离开计算机时锁定计算机。
$ _# {) A7 I+ c4 Z: W- v10.帐号快速切换漏洞
/ T2 \/ g+ `. r漏洞描述
2 }1 N+ V! l% }5 e' {Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。 " r0 G3 A/ O7 l- f2 m; p3 H4 ]' {8 i
解释 5 E! {/ T+ W. u4 O9 d2 F
Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
% F+ r# m* K8 M1 s2 A. q配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
4 z% Y2 [9 T) h R4 r: z: K对策
; O/ t& f: O5 y, U暂时禁止帐户快速切换功能。 |
|