-
系統漏洞
鎖定
- 中文名
- 系統漏洞
- 外文名
- System vulnerabilities
- 危 害
- 破壞系統
- 起 因
- 邏輯設計上的缺陷
- 原 理
- 與時間緊密相關
- 種類1
- UPNP服務漏洞
- 種類2
- 升級程序漏洞
- 類 型
- 計算機術語
系統漏洞原理
windows系統漏洞問題是與時間緊密相關的。一個windows系統從發佈的那一天起,隨着用户的深入使用,系統中存在的漏洞會被不斷暴露出來,這些早先被發現的漏洞也會不斷被系統供應商:微軟公司發佈的補丁軟件修補,或在以後發佈的新版系統中得以糾正。而在新版系統糾正了舊版本中具有漏洞的同時,也會引入一些新的漏洞和錯誤。例如比較流行的是ani鼠標漏洞,他是由於利用了Windows系統對鼠標圖標處理的缺陷,木馬作者製造畸形圖標文件從而溢出,木馬就可以在用户毫不知情的情況下執行惡意代碼。
系統漏洞漏洞對策
1.UPNP服務漏洞
Windows XP默認啓動的UPNP服務存在嚴重安全漏洞。UPNP(Universal Plug and Play)體系面向無線設備、PC機和智能應用,提供普遍的對等網絡連接,在家用信息設備、辦公用網絡設備間提供TCP/IP連接和Web訪問功能,該服務可用於檢測和集成 UPNP硬件。UPNP 協議存在安全漏洞,使攻擊者可非法獲取任何Windows XP 的系統級訪問、進行攻擊,還可通過控制多台 XP 機器發起分佈式的攻擊。
對策
(1)建議禁用UPNP服務。
(2)下載補丁程序,網址如下所述:
2.升級程序漏洞
漏洞描述
如將Windows XP升級至Windows XP Pro,IE 6.0即會重新安裝,以前的補丁程序將被全部清除。
解釋
對策
3.幫助和支持中心漏洞
漏洞描述
刪除用户系統的文件。
解釋
幫助和支持中心提供集成工具,用户通過該工具獲取針對各種主題的幫助和支持。在版本的 Windows XP幫助和支持中心存在漏洞,該漏洞使攻擊者可跳過特殊的網頁(在打開該網頁時,調用錯誤的函數,並將存在的文件或文件夾的名字作為參數傳送)來使上傳文件或文件夾的操作失敗,隨後該網頁可在網站上公佈,以攻擊訪問該網站的用户或被作為 郵件傳播來攻擊。
對策
安裝 Windows XP的Service pack 1。
4.壓縮文件夾漏洞
漏洞描述
Windows XP 壓縮文件夾可按攻擊者的選擇運行代碼。
建議
不接收不信任的郵件附件,也不下載不信任的文件。
5.服務拒絕漏洞
漏洞描述
服務拒絕。
解釋
Windows XP支持點對點的協議(PPTP),是作為遠程訪問服務實現的虛擬專用網技術,由於在控制用於建立、維護和拆開 PPTP 連接的代碼段中存在未經檢查的緩存,導致Windows XP 的實現中存在漏洞。通過向一台存在該漏洞的服務器發送不正確的 PPTP 控制數據,攻擊者可損壞核心內存並導致系統失效,中斷所有系統中正在運行的進程。
對策
建議不默認啓動PPTP。
6.Windows Media Player漏洞
漏洞描述
可能導致用户信息的泄漏;腳本調用;緩存路徑泄漏。
解釋
Windows Media Player漏洞主要產生兩個問題:一是信息泄漏漏洞,它給攻擊者提供了一種可在用户系統上運行代碼的方法,微軟對其定義的嚴重級別為“嚴重”。二是腳本執行漏洞,當用户選擇播放一個特殊的媒體文件,接着又瀏覽一個特殊建造的網頁後,攻擊者就可利用該漏洞運行腳本。由於該漏洞有特別的時序要求,因此利用該漏洞進行攻擊相對就比較困難,它的嚴重級別也就比較低。
對策
Windows Media Player的信息泄漏漏洞不會影響在本地機器上打開的媒體文件。因此,建議將要播放的文件先下載到本地再播放,即可不受利用此漏洞進行的攻擊。腳本執行漏洞僅有完全按下面的順序進行一系列操作,攻擊者才可能利用該漏洞進行一次成功攻擊,否則,攻擊將不會成功。具體的操作如下:用户必須播放位於攻擊者那邊的一個特殊的媒體文件;播放該特殊文件後,該用户必須關閉Windows Media Player而不再播放其他文件;用户必須接着瀏覽一個由攻擊者構建的網頁。因此,只需用户不按照該順序進行操作,即可不受攻擊。
7.RDP漏洞
漏洞描述
(1)與某些 RDP 版本的會話加密實現有關的漏洞。
所有RDP 實現均允許對RDP 會話中的數據進行加密,然而在Windows 2000和Windows XP版本中,純文本會話數據的校驗在發送前並未經過加密,竊聽並記錄 RDP 會話的攻擊者可對該校驗密碼分析攻擊並覆蓋該會話傳輸。
(2)與Windwos XP中的 RDP 實現對某些不正確的數據包處理方法有關的漏洞。
當接收這些數據包時,遠程桌面服務將會失效,同時也會導致操作系統失效。攻擊者只需向一個已受影響的系統發送這類數據包時,並不需經過系統驗證。
對策
8.VM漏洞
漏洞描述
可能造成信息泄露,並執行攻擊者的代碼。
解釋
攻擊者可通過向 JDBC 類傳送無效的參數使宿主應用程序崩潰,攻擊者需在網站上擁有惡意的Java applet 並引誘用户訪問該站點。
惡意用户可在用户機器上安裝任意DLL,並執行任意的本機代碼,潛在地破壞或讀取內存數據。
對策
建議經常進行相關軟件的安全更新。
9.熱鍵漏洞
漏洞描述
設置熱鍵後,由於Windows XP的自注銷功能,可使系統“假註銷”,其他用户即可通過熱鍵調用程序。
解釋
對策
(1)由於該漏洞被利用的前提為熱鍵可用,因此需檢查可能會帶來危害的程序和服務的熱鍵。
(2)啓動屏幕保護程序,並設置密碼。
(3)建議在離開計算機時鎖定計算機。
10.賬號快速切換漏洞
漏洞描述
Windows XP快速賬號切換功能存在問題,可被造成賬號鎖定,使所有非管理員賬號均無法登錄。
解釋
Windows XP設計了賬號快速切換功能,使用户可快速地在不同的賬號間切換,但其設計存在問題,可被用於造成賬號鎖定,使所有非管理員賬號均無法登錄。
配合賬號鎖定功能,用户可利用賬號快速切換功能,快速重試登錄另一個用户名,系統則會認為判別為暴力破解,從而導致非管理員賬號鎖定。
11.壓縮賬號拒絕服務漏洞
漏洞描述
Windows XP 壓縮文件夾可按攻擊者的選擇運行代碼。
解釋
在安裝“Plus!”包的Windows XP系統中,“壓縮文件夾”功能允許將Zip文件作為普通文件夾處理。“壓縮文件夾”功能存在兩個漏洞,如下所述:
(2)解壓縮功能在非用户指定目錄中放置文件,可使攻擊者在用户系統的已知位置中放置文件。
建議
不接收不信任的郵件附件,也不下載不信任的文件。
12.代碼文件自動升級漏洞
漏洞描述
服務拒絕。
該漏洞可攻擊任何一台提供 PPTP 服務的服務器,對於 PPTP客户端的工作站,攻擊者只需激活PPTP會話即可進行攻擊。對任何遭到攻擊的系統,可通過重啓來恢復正常操作。
對策
建議不默認啓動PPTP。