设为首页收藏本站

中国喷墨论坛-喷墨技术应用-数码影像-数码印刷-数码印花

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 1181|回复: 1
打印 上一主题 下一主题

WindowsXP系统漏洞

[复制链接]

该用户从未签到

2

主题

3

帖子

3

积分

偶而路过

Rank: 1

积分
3
QQ
跳转到指定楼层
1#
发表于 2012-8-15 17:19:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    1.UPNP服务漏洞 3 s3 d. n3 b- `/ e  s
漏洞描述 5 {8 U6 p2 R5 i: o1 u% y7 N1 Q
允许攻击者执行任意指令。
, {9 ]) i+ w7 m1 l5 O解释 ! o0 X) x8 e6 O1 @" [
Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。 , `+ j8 P' w# I5 D" d3 d" Z
UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。 3 `# O( c, F" U' {
对策 + B1 F: ]8 ^  X7 j: W! b( ?
(1)建议禁用UPNP服务。
6 O/ P& M" T$ J+ J: t( {3 Q! p(2)下载补丁程序
) u0 @$ J7 M/ V3 m2.升级程序漏洞 6 d! b. v( O2 B! c4 _+ }& N
漏洞描述 8 I& f/ J, Q* L; T% J5 Q3 q
如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。 % Z) u1 ?  P! m+ f
解释
5 ]. Z/ u! _% W. F8 N6 \Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述: 9 b: i2 V# g) t! K; S4 V
(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。 : ^0 z7 x# H" a  g
(2)可通过IE漏洞窥视用户的计算机文件。 5 N  u9 @6 `4 a; q$ v
对策 8 O6 t) ?5 D$ M
如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。
+ c  y! p- `+ `" {* B* W+ g/ \3.帮助和支持中心漏洞 & b' _5 {4 x) a
漏洞描述 8 O8 J% w" s3 Y6 |! X$ J
删除用户系统的文件。 7 W. Z5 E& P, l6 R3 o' P' k$ X
解释
2 b3 x% m$ W" G, r; f5 ?帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。 * f! x% I) H; T( ]0 a. t  P
该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。 1 U$ p+ i' Y7 s5 H6 b6 |
对策 / `3 c" n, \6 v6 S: u6 C
安装 Windows XP的Service pack 1。
( V% G0 v0 @3 g: s& }8 P1 K4.压缩文件夹漏洞
4 T; @$ S7 I' I7 O" l5 m% o& [漏洞描述
5 A. A  b  q: f2 U9 Z3 |Windows XP 压缩文件夹可按攻击者的选择运行代码。
: }9 K0 K# T" I+ I. a0 G+ ^解释 # T- J4 E2 p$ ^( ~
在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述: ( k; X. A% p9 g
(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。
' L# X( {8 {1 M  t( B9 ~6 w(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。
7 C; L% W  L3 y& [3 O( P& W# R. n4 c建议 8 P$ t) u' \( |1 F
不接收不信任的邮件附件,也不下载不信任的文件。
+ E* \0 V0 w4 ], d0 N! x5.服务拒绝漏洞   d& t/ c. [- E. L! U
漏洞描述
: C) ^- O- v7 v' C3 o5 D服务拒绝。 2 o" H) @1 a1 b& V/ r' Y5 @6 C9 T
解释
4 L; m5 u( F9 _8 W7 x% BWindows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。 & i, o  V( ^0 a( r
该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。 # C. n0 D( O/ ]  x0 ?' D- g
对策
2 G9 }/ R' k6 ~  \! l4 z; N* X/ w  s建议不默认启动PPTP。
7 Y0 M4 G, y$ F9 P6.Windows Media Player漏洞
/ J0 o# z1 Y# w4 }漏洞描述
. U, o* v& ?- Z5 ^5 w& _可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。
* E# O! g" b; T4 W( p; F$ a  i解释
+ `' w. k' {$ A7 E2 Y4 x' VWindows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。
3 A  Y" r& S$ _对策
2 q$ }: b9 z0 wWindows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。 6 s/ l4 k; m# V2 s9 r( Z
7.RDP漏洞
* M" O& l4 u( a4 y3 z漏洞描述 * z8 K7 `( m7 I& R) e
信息泄露并拒绝服务。
- D( y) s9 I* q" B% N  D2 m解释 - V# X; \+ d6 [
Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述: ' m* I2 C7 [! i/ [% F) B
(1)与某些 RDP 版本的会话加密实现有关的漏洞。
( d7 d. z2 D+ Y9 D1 d' L+ c5 z& y所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,*并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。 ) B3 R$ \7 c% H2 o3 z
(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。
6 s  R0 U9 e$ ^当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 - p" Z( m: k* a3 V5 q+ R, l; n
对策 $ a3 h& @! v: w, t9 v# H) j. p2 g
Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。 1 I. P6 x2 ^2 x+ N4 e# e9 k" K
8.VM漏洞   F5 H. w" R! D3 g; s
漏洞描述
. h. a7 _% s  P1 @: K可能造成信息泄露,并执行攻击者的代码。
/ l- U; `, [5 D4 {6 O; D解释 9 L4 d! R! h0 w7 Y& f! j- o% q
攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。
9 U, U+ S" T2 B4 F' |& D4 j1 P. _恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
5 c6 H, G8 {5 F& \) I8 D2 a对策
* [3 y  j& L0 @5 [" [( L% I建议经常进行相关软件的安全更新。
2 t4 Z2 P% @+ Z! I9.热键漏洞
! x$ P+ R8 U4 L7 J& X6 P- V4 ]2 }漏洞描述
, f0 i* K. S0 i7 c0 M8 ]; }设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。 ) W# L! `8 x4 X2 X* P; a9 R6 o
解释
& C& ^0 F; u3 t3 H1 |& f热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。 , W: Z+ ~! _1 B" {- K
对策
  L* x4 S! ^1 e- K9 g/ s, e(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。 ( w6 Y! c/ I" a6 P
(2)启动屏幕保护程序,并设置密码。 * z6 C8 K; ^  [* P) R
(3)建议在离开计算机时锁定计算机。
) `$ O2 t( @7 B( J2 e( {, t5 i0 |10.帐号快速切换漏洞 ( T( J3 r5 K% U/ N; [6 U2 D
漏洞描述
2 D* k5 n5 T* w1 X7 f% P0 k9 oWindows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。 3 _7 @: c( X* f
解释 3 L1 g7 ?0 v3 b' }
Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。 9 B5 I' k8 \# @) Z# D; H2 F
配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。
5 O# E/ l5 T% L对策 ' Q2 ]8 x) W. l& i: R: P! Z
暂时禁止帐户快速切换功能。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 分享淘帖

该用户从未签到

1

主题

4

帖子

4

积分

偶而路过

Rank: 1

积分
4
QQ
2#
发表于 2012-8-15 23:44:47 | 只看该作者
好好学习了,真的不错哦
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|中国喷墨论坛 ( 沪ICP备05013984号

  

GMT+8, 2025-2-16 21:59 , Processed in 0.084973 second(s), 26 queries .

Powered by Discuz! X3.1

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表