设为首页收藏本站

中国喷墨论坛-喷墨技术应用-数码影像-数码印刷-数码印花

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 1287|回复: 1
打印 上一主题 下一主题

WindowsXP系统漏洞

[复制链接]

该用户从未签到

2

主题

3

帖子

3

积分

偶而路过

Rank: 1

积分
3
QQ
跳转到指定楼层
1#
发表于 2012-8-15 17:19:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    1.UPNP服务漏洞 6 D. r. E( ]0 K
漏洞描述 " \2 u3 E6 L+ A" v! N
允许攻击者执行任意指令。 & F5 Y( b1 G; f3 A6 `# N
解释
- g# g) _- S; @4 D# J1 ]Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。
7 x0 S9 Z& }$ g$ {2 Q; lUPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。
/ m' L1 x& R/ R0 i对策 ' o. v9 Z8 c# W0 ]; l2 p
(1)建议禁用UPNP服务。
6 ^6 S! h" P& i, E(2)下载补丁程序( V8 v" Z9 v' q: J
2.升级程序漏洞 ( \  W9 v+ b3 U# e0 t; n0 e# [
漏洞描述 % y/ W1 T. w/ J
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。
- F4 s4 v( ?+ b- c! L8 P- d1 C9 a解释
) u+ y- g& b3 eWindows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:
8 T0 c& \7 l2 I! Q) x( |3 r(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。 5 k  c! S, n/ l5 q4 J7 L
(2)可通过IE漏洞窥视用户的计算机文件。 " G0 N% M( ^& A1 u$ ]
对策
' j$ \) |1 y7 ]. w0 ]# b  T5 u& ~$ M1 C如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。
3 [" ^' d+ J8 |8 [, V" F. O3.帮助和支持中心漏洞 ! i: }1 o5 r7 q$ k* w5 _
漏洞描述   Z" F" @! X9 ~  l% V0 Y
删除用户系统的文件。 $ |( s' s' B7 L4 `) u* \
解释 & h: t& a8 O& O6 E
帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。
, B6 ~) I  _8 i1 _6 }该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
1 t: U% G- O' M; w& O+ q1 r对策 $ S5 ~# f1 O. c, v: z8 A/ j
安装 Windows XP的Service pack 1。
) H& {& M2 e. m( l5 x" B4.压缩文件夹漏洞 ) K8 H* }% G1 z% ?/ A# W0 N
漏洞描述
* X  y' Q. X3 i- n, ]8 e" aWindows XP 压缩文件夹可按攻击者的选择运行代码。 % }! l1 K7 B0 s
解释
; I$ i# j# i5 M( g3 Y0 y在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述: 1 k. f' q% g% w) L  ^, [0 `4 P
(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。
' [! m' u7 f7 i4 c# B(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
8 n# u" Y& p* |建议 5 |( y" ]& ?+ V7 |$ S
不接收不信任的邮件附件,也不下载不信任的文件。 0 ?  u! X& M9 y' K
5.服务拒绝漏洞
0 ]+ @4 M6 `2 ?0 U0 P3 c漏洞描述 - E9 v! }( l' V* b- @. X& E" m( J
服务拒绝。
' P4 [. l1 U; \% X解释
. I7 {  V8 m1 y. s5 y$ c! EWindows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。
+ C+ }! t" u- c4 Z) r8 j! A该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。 ' m$ T% B  V# `7 R% Y3 `
对策 : C, Y  `! v0 e8 z
建议不默认启动PPTP。
0 H0 K- V- f; X, r& B) K# }6.Windows Media Player漏洞 ! w* x5 e/ V; d$ A
漏洞描述
# x# M/ o$ `0 Y9 t. H# a可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。
+ x  J( o: Y2 j5 s9 x$ n解释
1 Q8 ?$ e9 S- W' H. A: \Windows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 7 l6 ?2 G4 y/ C8 |' n7 y1 ]2 @+ M
对策
, T$ W- a4 s9 E- s5 M  CWindows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。 : S1 ~2 {. A) W0 B# q/ B
7.RDP漏洞
4 f5 y1 Q  I1 I& f% w漏洞描述
0 i. `; ~# |9 F- b: C* s! I信息泄露并拒绝服务。 5 I1 p5 |6 f- A
解释
) I( `. T" T+ D+ ]Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述: + |: a* U" H3 I1 |6 V
(1)与某些 RDP 版本的会话加密实现有关的漏洞。
$ l- u/ T2 m# x2 B所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。
  X* R' Z5 ]9 M; O(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
' A, c" Y2 I3 M, [0 ]2 x当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 : {0 i5 h/ V& {. e7 l8 K, L
对策
# v& C2 O# {  a, r1 h% B$ `6 W, EWindows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 9 ?4 Z; L: h8 L2 H+ o
8.VM漏洞 ) x  ^2 h$ b: m# o  ~3 S: M
漏洞描述 4 a5 r6 ^; Q( U6 J1 E" E1 u
可能造成信息泄露,并执行攻击者的代码。
5 N! k* b' f- }6 ^, Q1 O  y解释
3 o2 O6 `- ], H- ?4 H; E  _! ?* I攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
" W" p  G$ o7 m2 b1 \恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
. o3 r, u0 e, S1 R- p7 a! t对策 + i7 K! O  e$ F  _1 O) j
建议经常进行相关软件的安全更新。
0 m. U  @' F. n2 a+ Y6 h# R- \* n7 A/ J9.热键漏洞
( J, x& O' W, R. t* ?漏洞描述 ; i$ j* I: K/ C& G4 W% @
设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。
; i$ @/ c" p# o$ }3 B解释 . D: U( _* `  @, C
热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。
( x/ ?$ }0 {8 F- _! g7 Y对策
. |8 y* s* w1 q, V(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。 1 w: y3 r. _7 ?% G, T0 l
(2)启动屏幕保护程序,并设置密码。 + @- f4 P8 O% p7 ^6 E) g/ O$ u
(3)建议在离开计算机时锁定计算机。
( n6 m$ m6 q5 L- Z! J, w7 V10.帐号快速切换漏洞 & ~  L! u8 {* d# R; b
漏洞描述 6 `# B4 r) z% Y& v; g
Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。 . ^3 w, j/ Q2 ^1 ^% b1 w# A
解释 % Q! H$ g& @. u: e  m6 c1 Q
Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
  \5 L& V8 A% n7 q& a配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
; H- p+ X) ?, f# {8 W! Q$ H对策
. ]( x. x4 j9 `" B: ^暂时禁止帐户快速切换功能。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 分享淘帖

该用户从未签到

1

主题

4

帖子

4

积分

偶而路过

Rank: 1

积分
4
QQ
2#
发表于 2012-8-15 23:44:47 | 只看该作者
好好学习了,真的不错哦
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|中国喷墨论坛 ( 沪ICP备05013984号

  

GMT+8, 2025-5-22 09:41 , Processed in 0.065439 second(s), 26 queries .

Powered by Discuz! X3.1

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表