中国喷墨论坛-喷墨技术应用-数码影像-数码印刷-数码印花

标题: WindowsXP系统漏洞 [打印本页]

作者: 西窗夜雨    时间: 2012-8-15 17:19
标题: WindowsXP系统漏洞
    1.UPNP服务漏洞
7 A5 [6 I" x' \2 U: D) ]5 Q漏洞描述
; u( M" }2 o1 \9 f1 |0 B! g  N允许攻击者执行任意指令。
2 C* h9 J$ p7 C+ \  v- K解释 " x/ j1 d& ^) [! R  T8 I
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 / s$ r7 _3 C$ c2 y# L
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。
  p1 Z% d; O3 z7 a. |& D$ c2 _对策 # k# I8 L  u/ {! ?
(1)建议禁用UPNP服务。 ' B5 r' T$ C2 z* b2 [% n
(2)下载补丁程序
& u4 H( C. f* d* a! C" F& F2.升级程序漏洞 9 B1 u; u- K+ v: a% l+ |8 A4 A4 \, ?& a
漏洞描述
& f2 ]. o. A! w+ `0 Z/ D0 W如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
2 ^. V1 o/ D+ T) {+ N解释 : `+ f0 f0 Q' b% N. D
Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述: , b. }) a& x9 n
(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。 ( m* S" I) z- \6 ]- l) A
(2)可通过IE漏洞窥视用户的计算机文件。
- k& d$ s. w$ K5 m对策 ( y& h9 n9 S/ ?6 Q; u5 T! E
如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。
" [5 |# @! `% w- F/ d6 ~$ n3.帮助和支持中心漏洞
. s1 R2 c1 t9 n! x' ]* |漏洞描述
% ]" ^/ Z6 R! \: H删除用户系统的文件。 # v# H% s  T0 s4 K8 m* m
解释
/ Y# H' A7 R5 [7 P- X5 X3 ]1 h' Y帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。 1 E$ g/ q0 Q$ o" o1 e
该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
! W/ l  _3 f8 h3 Z2 w对策
" ~3 D" ~; n8 u% D+ r' E安装 Windows XP的Service pack 1。
# |) U3 x0 B3 c8 ^! g3 k4.压缩文件夹漏洞 $ c9 s3 r3 H$ B/ J
漏洞描述
( o3 C+ r7 A) `: i1 m7 p) O8 {Windows XP 压缩文件夹可按攻击者的选择运行代码。
7 J0 W' t, `1 A2 @+ c5 f9 z解释 % q" Y/ [  {. j
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:
* E, x5 f; V$ Q/ [(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。   c# r/ Q" u7 b5 H- S' K3 g
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。 ; r- w/ ~4 z, Q3 A3 w2 N% Q
建议 8 `/ n( h; ~' z% f1 q1 S# n
不接收不信任的邮件附件,也不下载不信任的文件。 ( S. g, H3 ~2 Y$ K8 `
5.服务拒绝漏洞
& t% R% \- p# P6 n! z# j/ X漏洞描述 + h  T4 @  m' n/ I8 F: i; A* C
服务拒绝。
8 F0 g& S: k8 K2 V$ ]( P0 I解释 8 H) [, [: D; ]
Windows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 9 T! [# V4 e) i. K
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。 / A! W9 a" X- w1 |1 \! [5 O: c
对策 5 e' W& k0 |# i6 E. j
建议不默认启动PPTP。 : _8 B* `3 i4 n  Q6 ]/ ]3 i5 ?
6.Windows Media Player漏洞 ; L8 h# n; j: ]9 g5 K+ K
漏洞描述 - m/ `- ^5 f5 ?
可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。 6 ~3 [" Z/ X2 i8 M$ _) {& O/ B
解释
7 T8 x! i0 p# kWindows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 * x3 ^4 k: `7 M1 a3 {+ E$ r4 I( Q
对策
# ~) g+ K9 f  L/ N  n& u& @Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。 8 L7 d2 {0 t" h; j5 J
7.RDP漏洞 ( F/ u/ Q! V" X4 `( j/ |3 e
漏洞描述 " m; }% b3 L: b
信息泄露并拒绝服务。 : z5 f4 ?4 B1 n8 c# y* O
解释
  l3 u; S. j( I; nWindows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
4 Y- f# V+ `- F) M/ R& [(1)与某些 RDP 版本的会话加密实现有关的漏洞。   }/ C/ z+ J. e" Q& r
所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。
! c2 m: |# T1 U# _! o" b9 S(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
) @$ w% g& E; |$ s1 k/ ^+ {8 f当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。
0 t5 K& N1 F. c5 o+ A: l) l) D对策
  O' f3 K6 [3 `Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。
1 _4 U. {7 Z9 S  f6 A8.VM漏洞 0 P, \5 p# E2 f6 i
漏洞描述 8 X# W3 I' L$ J! A: p$ e
可能造成信息泄露,并执行攻击者的代码。 6 {+ h, h! k7 s( R: P5 n. Q
解释 - v7 t; a! J# f- T2 m
攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
9 Z1 W& g; D- N5 _2 [恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
7 k9 C1 C# ^8 R0 e7 W3 g6 o7 c对策 0 L5 A) J8 u0 F4 \2 P4 ?4 b1 y
建议经常进行相关软件的安全更新。
) K5 g6 V! s& i9 h* u. h9.热键漏洞 9 e6 J- A( b& P
漏洞描述 # |7 o- n. y- m6 _
设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。 . q$ v: H. Z6 }) z2 r* t) `
解释
1 U1 Z) a: d2 d热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。 ; y0 {& C- J7 [6 O3 h# Z
对策
$ @2 n* k& f6 q# O; \4 I9 c1 @* R(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
9 E$ v% D$ a- E) H. ]* I' K* P(2)启动屏幕保护程序,并设置密码。 5 Q: U7 v1 n% Y# u
(3)建议在离开计算机时锁定计算机。
0 R: P' x( j* ?10.帐号快速切换漏洞 & u$ _7 _8 `- P1 ~# \$ g
漏洞描述
) ]# N' u6 t" _# Y' ]: SWindows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。
3 ?" t/ H0 h9 C( N. b( V解释
  w+ A: X. O- j& j) {5 HWindows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
0 x- t! J5 ?6 t! T  C配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。   I) C" @0 s( }- z: m* d
对策 0 v) V) J* E% r/ o/ x0 E4 W/ D3 t: C
暂时禁止帐户快速切换功能。
作者: 梦里看海    时间: 2012-8-15 23:44
好好学习了,真的不错哦




欢迎光临 中国喷墨论坛-喷墨技术应用-数码影像-数码印刷-数码印花 (http://www.inknet.cn/bbs/) Powered by Discuz! X3.1