|
1.UPNP服务漏洞 . K! z) I' w; s1 z$ a
漏洞描述
" x9 x; \# C/ |7 p/ i允许攻击者执行任意指令。 $ V7 j, T" }; s" c
解释 $ x" y1 g6 ?7 t6 @# E1 Z
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 + W* _% R4 X& j( p* B: `8 c
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。
* I0 `/ H( Y& b9 K4 x4 B1 B# C3 R- z) i对策 - i" P/ b, e _5 [$ R) ?% D
(1)建议禁用UPNP服务。 * `2 |2 c) A& b, c/ K
(2)下载补丁程序3 p' c2 q. s9 m7 n
2.升级程序漏洞
3 \3 p+ b% p! [- h6 p+ ~9 \漏洞描述 4 N$ q; R# z' `6 e
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。 / u/ M& V. J2 ^( ?0 e! I
解释
! R) l: O! S. K0 G2 u$ oWindows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述: " @. S* q, p9 E: i2 |
(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。 # b/ V! [( V6 ?
(2)可通过IE漏洞窥视用户的计算机文件。
. D0 t( B0 q6 b$ X' G& i m* K对策
* ~, v2 p+ j0 e6 k x+ `, j如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。
2 K, ^; V- B1 z3 h& m; F" D3.帮助和支持中心漏洞
! _/ K: R& Z! N: o8 M' e漏洞描述 ; z) u, x3 \0 \* q+ m+ i) ~
删除用户系统的文件。 % s& }; X& k- W! c* n& x
解释 2 t3 J1 L9 B8 x* I, O. ?8 s& o
帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。 5 J1 i4 F7 [9 ~1 F- A$ ], X
该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
0 u/ Z+ p( P4 C对策
9 V/ k4 t5 C- T+ I' C: w J安装 Windows XP的Service pack 1。
: q+ G! N" b# V3 m4 ]0 f; r7 M- k4.压缩文件夹漏洞 5 m) Z: v3 }) l' S1 d: P
漏洞描述
4 \0 J0 u, u' t b n7 I, iWindows XP 压缩文件夹可按攻击者的选择运行代码。
$ G) _' z' m" j4 n3 Q) U+ g解释 & p, J P3 |3 r1 a
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述: ! @6 w" _: K! C* ^0 B. R6 Z
(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。 , ^5 q+ f" L4 z7 w6 ^6 F3 e, O/ [! V
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
% J) C6 \$ D U+ ^- G$ j建议
# ?/ y' g- z# ~% W不接收不信任的邮件附件,也不下载不信任的文件。
$ q) H- o u$ u; _/ p4 N6 Q5.服务拒绝漏洞
9 }, n+ e) a, w漏洞描述
5 N; G/ I) z, L+ J# }9 h- Z服务拒绝。 & b8 v; t, R/ ]! w% D1 q8 \; F- A
解释
2 \1 d6 G0 t7 M8 {- C" ?- V$ C0 iWindows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 2 G! q$ i$ E) p* J
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
1 a: {! M1 z4 j6 G对策
/ o; o$ A( ^8 ]% R- F+ [建议不默认启动PPTP。 ( W% L' Y' A. u
6.Windows Media Player漏洞
6 N, N+ `; ]3 I" r# Y2 w6 U漏洞描述 " X2 }$ r* K" O$ {1 D- [
可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。 1 S1 c5 p9 \. u
解释
0 Q Z" ?+ A) ? C i2 EWindows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。
* l. v$ G+ ?9 t( A7 m( e6 G对策 ! B5 u* k' ?/ m' C4 p
Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。 + M% I7 M `! q5 Y7 d
7.RDP漏洞 ) n* ?8 o' y/ e: k
漏洞描述
' u8 n" E, c$ ^信息泄露并拒绝服务。 + A+ a# q( ?: Q! u; n: q
解释 Y$ @0 x9 b5 M/ C
Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述: ) h3 F, I* o+ I' C; U( c
(1)与某些 RDP 版本的会话加密实现有关的漏洞。
: S# h! |- {/ g) D- u' ]所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。
1 B$ D: `- P- u(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
: S/ s Q3 c: J+ X; z0 }2 Y+ i当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 : u1 L; R$ L+ ]3 b0 f
对策
3 i9 Z- t3 J( m0 v3 i/ E* \4 kWindows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 9 a( E3 Q$ v# E9 B5 x1 B4 ?
8.VM漏洞 ; E( k# e( R- J7 F
漏洞描述 4 ~6 t! N! y# W! ?2 P- G2 E$ W
可能造成信息泄露,并执行攻击者的代码。 6 O4 s1 |# O1 z
解释 ! x3 ~& l$ Z$ h+ r0 |- q
攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
& V' P9 u) L2 `4 Z+ E+ C' l: z恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
5 \0 l( f6 T9 ~# G- M对策
: Y$ @( _- Z+ k* s" ?. _6 V/ L建议经常进行相关软件的安全更新。
, e8 f& d# H( v3 k$ v. b( ~9.热键漏洞
& d& n- S0 g1 e漏洞描述 4 R! [# d! O. X k
设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。 9 [# J1 d! Y r5 I; ]% O" O
解释
6 [* l6 l9 @, ]0 ~热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。
, {- z) S9 K( x对策
3 o/ X0 c p# O5 @* q(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。
: g5 G, \$ W# V! F9 L* j( l3 V7 G(2)启动屏幕保护程序,并设置密码。 & w) O: Z" L3 H, L1 w; M1 G
(3)建议在离开计算机时锁定计算机。 : F+ C R: D q) \- m; ]
10.帐号快速切换漏洞
9 o2 M" Y3 y3 W2 Q' a7 n漏洞描述 0 e: R3 [" A3 C2 F. X! e) ~; ~9 \ q* b6 X
Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。 ' l& ]2 _# c; G4 B
解释
0 |/ W- I2 h: g- z JWindows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。 ' o: R) r1 P2 B# [2 x s& f3 L i; S9 u6 W
配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
0 ^# T; ^! Z a# P7 m对策
9 V6 X1 v1 Y; j5 q: z" f暂时禁止帐户快速切换功能。 |
|