萬盛學電腦網

 萬盛學電腦網 >> 健康知識 >> Windows XP系統漏洞

Windows XP系統漏洞

  1.UPNP服務漏洞  漏洞描述  允許攻擊者執行任意指令。  解釋  Windows XP默認啟動的UPNP服務存在嚴重安全漏洞。UPNP(Universal Plug and Play)體系面向無線設備、PC機和智能應用,提供普遍的對等網絡連接,在家用信息設備、辦公用網絡設備間提供TCP/IP連接和Web訪問功能,該服務可用於檢測和集成 UPNP 硬件。  UPNP 協議存在安全漏洞,使攻擊者可非法獲取任何 Windows XP 的系統級訪問、進行攻擊,還可通過控制多台 XP 機器發起分布式的攻擊。  對策  (1)建議禁用UPNP服務。  (2)下載補丁程序。    2.升級程序漏洞  漏洞描述  如將Windows XP升級至Windows XP Pro,IE 6.0即會重新安裝,以前的補丁程序將被全部清除。  解釋  Windows XP的升級程序不僅會刪除IE的補丁文件,還會導致微軟的升級服務器無法正確識別IE是否存在缺陷,即Windows XP Pro系統存在兩個潛在威脅,如下所述:  (1)某些網頁或HTML郵件的腳本可自動調用Windows的程序。  (2)可通過IE漏洞窺視用戶的計算機文件。  對策  如IE浏覽器未下載升級補丁可至微軟網站下載最新補丁程序。     3.幫助和支持中心漏洞  漏洞描述  刪除用戶系統的文件。  解釋  幫助和支持中心提供集成工具,用戶通過該工具獲取針對各種主題的幫助和支持。在目前版本的 Windows XP 幫助和支持中心存在漏洞,該漏洞使攻擊者可跳過特殊的網頁(在打開該網頁時,調用錯誤的函數,並將存在的文件或文件夾的名字作為參數傳送)來使上傳文件或文件夾的操作失敗,隨後該網頁可在網站上公布,以攻擊訪問該網站的用戶或被作為 郵件傳播來攻擊。  該漏洞除使攻擊者可刪除文件外,不會賦予其他權利,攻擊者既無法獲取系統管理員的權限,也無法讀取或修改文件。  對策  安裝 Windows XP的Service pack 1。     4.壓縮文件夾漏洞  漏洞描述  Windows XP 壓縮文件夾可按攻擊者的選擇運行代碼。  解釋  在安裝“Plus!”包的Windows XP系統中,“壓縮文件夾”功能允許將Zip文件作為普通文件夾處理。“壓縮文件夾”功能存在兩個漏洞,如下所述:  (1)在解壓縮Zip文件時會有未經檢查的緩沖存在於程序中以存放被解壓文件,因此很可能導致浏覽器崩潰或攻擊者的代碼被運行。  (2)解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶系統的已知位置中放置文件。  建議  不接收不信任的郵件附件,也不下載不信任的文件。     5.服務拒絕漏洞  漏洞描述  服務拒絕。  解釋  Windows XP支持點對點的協議(PPTP),是作為遠程訪問服務實現的虛擬專用網技術,由於在控制用於建立、維護和拆開 PPTP 連接的代碼段中存在未經檢查的緩存,導致Windows XP 的實現中存在漏洞。通過向一台存在該漏洞的服務器發送不正確的 PPTP 控制數據,攻擊者可損壞核心內存並導致系統失效,中斷所有系統中正在運行的進程。  該漏洞可攻擊任何一台提供 PPTP 服務的服務器,對於 PPTP 客戶端的工作站,攻擊者只需激活PPTP會話即可進行攻擊。對任何遭到攻擊的系統,可通過重啟來恢復正常操作。  對策  建議不默認啟動PPTP。     6.Windows Media Player漏洞  漏洞描述  可能導致用戶信息的洩漏;腳本調用;緩存路徑洩漏。  解釋  Windows Media Player漏洞主要產生兩個問題:一是信息洩漏漏洞,它給攻擊者提供了一種可在用戶系統上運行代碼的方法,微軟對其定義的嚴重級別為“嚴重”。二是腳本執行漏洞,當用戶選擇播放一個特殊的媒體文件,接著又浏覽一個特殊建造的網頁後,攻擊者就可利用該漏洞運行腳本。由於該漏洞有特別的時序要求,因此利用該漏洞進行攻擊相對就比較困難,它的嚴重級別也就比較低。  對策  Windows Media Player的信息洩漏漏洞不會影響在本地機器上打開的媒體文件。因此,建議將要播放的文件先下載到本地再播放,即可不受利用此漏洞進行的攻擊。腳本執行漏洞僅有完全按下面的順序進行一系列操作,攻擊者才可能利用該漏洞進行一次成功攻擊,否則,攻擊將不會成功。具體的操作如下:用戶必須播放位於攻擊者那邊的一個特殊的媒體文件;播放該特殊文件後,該用戶必須關閉Windows Media Player而不再播放其他文件;用戶必須接著浏覽一個由攻擊者構建的網頁。因此,只需用戶不按照該順序進行操作,即可不受攻擊。     7.RDP漏洞  漏洞描述  信息洩露並拒絕服務。  解釋  Windows 操作系統通過RDP(Remote Data Protocol)為客戶端提供遠程終端會話。RDP 協議將終端會話的相關硬件信息傳送至遠程客戶端,其漏洞如下所述:  (1)與某些 RDP 版本的會話加密實現有關的漏洞。  所有RDP 實現均允許對RDP 會話中的數據進行加密,然而在Windows 2000和Windows XP版本中,純文本會話數據的校驗在發送前並未經過加密,竊聽並記錄 RDP 會話的攻擊者可對該校驗密碼分析攻擊並覆蓋該會話傳輸。  (2)與Windwos XP中的 RDP 實現對某些不正確的數據包處理方法有關的漏洞。  當接收這些數據包時,遠程桌面服務將會失效,自學教程,同時也會導致操作系統失效。攻擊者只需向一個已受影響的系統發送這類數據包時,並不需經過系統驗證。  對策  Windows XP 默認並未啟動它的遠程桌面服務。即使遠程桌面服務啟動,只需在防火牆中屏蔽3389端口,即可避免該攻擊。     8.VM漏洞  漏洞描述  可能造成信息洩露,並執行攻擊者的代碼。  解釋  攻擊者可通過向 JDBC 類傳送無效的參數使宿主應用程序崩潰,攻擊者需在網站上擁有惡意的Java applet 並引誘用戶訪問該站點。  惡意用戶可在用戶機器上安裝任意DLL,並執行任意的本機代碼,潛在地破壞或讀取內存數據。  對策  建議經常進行相關軟件的安全更新。     9.熱鍵漏洞  漏洞描述  設置熱鍵後,由於Windows XP的自注銷功能,可使系統“假注銷”,其他用戶即可通過熱鍵調用程序。   解釋  熱鍵功能是系統提供的服務,當用戶離開計算機後,該計算機即處於未保護情況下,此時Windows XP會自動實施“自注銷”,雖然無法進了桌面,但由於熱鍵服務還未停止,仍可使用熱鍵啟動應用程序。  對策  (1)由於該漏洞被利用的前提為熱鍵可用,因此需檢查可能會帶來危害的程序和服務的熱鍵。  (2)啟動屏幕保護程序,並設置密碼。  (3)建議在離開計算機時鎖定計算機。     10.帳號快速切換漏洞  漏洞描述  Windows XP快速帳號切換功能存在問題,可被造成帳號鎖定,使所有非管理員帳號均無法登錄。  解釋  Windows XP設計了帳號快速切換功能,使用戶可快速地在不同的帳號間切換,但其設計存在問題,可被用於造成帳號鎖定,使所有非管理員帳號均無法登錄。  配合帳號鎖定功能,5自學網,用戶可利用帳號快速切換功能,快速重試登錄另一個用戶名,系統則會認為判別為暴力破解,從而導致非管理員帳號鎖定。  對策  暫時禁止帳戶快速切換功能。
copyright © 萬盛學電腦網 all rights reserved