|
1.UPNP服务漏洞 5 \/ q+ ~# x" E& ~# R( o% y
漏洞描述
% d% p% v" ]. V) {0 \+ G' k允许攻击者执行任意指令。
) R- B% k, ` P+ ]解释 / e2 A' [: ]( ~: x6 C) K/ B
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 ; ^9 `. B; r- L
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。
7 u& x1 j4 E; u6 I对策
' W' I/ a# M4 |(1)建议禁用UPNP服务。
& ^% z8 j4 I; v(2)下载补丁程序8 {+ e, S5 |% p$ Y4 O1 o0 J; f
2.升级程序漏洞
+ f7 l; T3 Y2 a5 F# g漏洞描述
* a* I1 R# d* R& C4 w y如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。 . J% t/ r6 n3 l# v8 v- D
解释 / W+ o- ~- G( P- ^9 H
Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:
9 P ~5 b2 v: p. M(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。 : I8 D( ^6 I$ }4 G
(2)可通过IE漏洞窥视用户的计算机文件。
1 k+ f' u! u7 s对策 $ A% g. B. U5 T1 ?! `# s) G( `1 y
如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。 7 a, n* n# R7 E, l9 y. ^
3.帮助和支持中心漏洞
/ w I! W+ d3 R# \5 }" ~漏洞描述
% X' \( D6 _& _; e删除用户系统的文件。 1 h- o2 I. ] a. I: o
解释
) k9 y) y4 d; K0 \3 Y( O) U( ]$ V帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。
v# X8 A/ t9 o1 S* I, `, ]该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
2 n% p6 I2 P) k+ }$ [! u对策 w4 f/ ]/ l1 e% o0 U( _- e; d
安装 Windows XP的Service pack 1。
9 Q& W i. m9 d8 Z+ E4.压缩文件夹漏洞
9 Y' {! u/ ~) E0 {. c% y! c漏洞描述 / Z/ [- A' f3 O2 r
Windows XP 压缩文件夹可按攻击者的选择运行代码。
" |3 q+ S# T5 G5 z6 j0 i解释 1 }. w+ \8 P) t7 ?$ K
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:
4 d$ m4 O3 _% L8 b5 K(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。 # \$ t" b2 O1 L9 i/ s9 v6 U& t& ^
(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。 6 p5 Y$ L+ h2 Y. d& p- I b. S
建议 2 N9 P! s( `1 d% Z* t) p
不接收不信任的邮件附件,也不下载不信任的文件。
M/ ^+ m" O+ b$ b# L2 l/ f5.服务拒绝漏洞
: `" L. c1 O4 Y5 |漏洞描述
x# \0 w: u4 p6 l服务拒绝。
; X9 {; M: f& H$ Y- r解释 $ F1 {& @; |6 w+ H( e# j
Windows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。
7 F0 n# d6 H, J, P2 t3 d该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
; k' }0 r! G( {5 M9 }, }5 t% t4 ~对策
. j3 m( r( @$ d) P' n建议不默认启动PPTP。 3 Z+ q. V! S' {2 P
6.Windows Media Player漏洞 $ H3 T7 |# q- ]1 }
漏洞描述 , o3 ?7 W, K8 X4 [# Q6 s
可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。 + n; d9 r7 f* ]8 _/ ]
解释
1 P8 n& x+ p+ M" wWindows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 8 v: d$ _. w' H
对策
J* |. S4 ~1 s- ]Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。
" X9 \4 Q* A* T7.RDP漏洞 + z/ J& x3 f8 @
漏洞描述 . k( X6 t# z% ?) {4 Z" F8 K
信息泄露并拒绝服务。
8 q3 B5 Y9 ^( a; L解释 6 X# f8 v3 b; j; J4 X
Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
7 m9 ^9 h9 h0 v' B, G; O(1)与某些 RDP 版本的会话加密实现有关的漏洞。
0 S0 U; V( ^9 g h所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。 . O5 A+ q" Q& L+ P$ S* Q
(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
5 G% b% H' y) z/ L9 |+ i6 ^当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。
$ z/ t6 s. w- R0 c7 k对策 & p5 \/ p+ U4 B: m, P
Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。
0 `/ }6 }% j0 {8.VM漏洞 1 V" |+ L3 c2 u3 S2 S V
漏洞描述 ( t5 b" }5 a3 A7 C( `
可能造成信息泄露,并执行攻击者的代码。
' W2 r" F. o6 e3 _解释 8 U$ M5 W/ ^: a2 L4 A
攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
3 V+ a" V; M/ i8 N0 P: [5 ?1 z恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。 $ c+ M& E" i" l( W# m2 c$ s
对策 3 q( r- N6 c9 Q% a
建议经常进行相关软件的安全更新。
: i! c7 n. C, [; J9.热键漏洞 9 b1 Y+ M1 Q% h( O$ t% n0 L+ r1 W
漏洞描述
- l" Z! K" h9 |# ?- d( I设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。
, O' S( o6 N# I, K" e" L, R% _ P解释
) A( v& }5 X2 H2 O9 {& N# |热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。
4 c5 @! O/ Y- g4 z$ X对策
$ K8 p! U7 `3 y/ \( {. \ V) V(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。 3 F" G/ f2 Y9 y) E2 v8 j) ^1 S
(2)启动屏幕保护程序,并设置密码。 ( |% I0 U+ |$ _& ?* v; D' x
(3)建议在离开计算机时锁定计算机。
- s) K5 a \, ^2 }9 M; ]# Q9 f5 K10.帐号快速切换漏洞
: Y- M4 m+ A% i, N( p! R" O+ q0 D漏洞描述
* y/ c- \ O3 E" OWindows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。
" p0 }' P+ G l0 k解释 4 k5 U9 I: }. c5 s- H1 {
Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。
$ n2 h1 d3 b: q' q配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
5 Y* i @" D3 s' t对策 " [" G: @$ t" k: ^4 H; S* `; V# a7 Z8 I
暂时禁止帐户快速切换功能。 |
|