21.安全漏洞:缺省權限設置允許“所有人”可以對關鍵目錄具有“改變”級的訪問權。 解釋:該安全漏洞所考慮的關鍵目錄包括:每個NTFS卷的根目錄,System32目錄,以及Win32App目錄。 減小風險的建議:如果可行的話,改變權限為“讀”。注意,把權限改成“讀”會給系統帶來許多潛在的功能性問題,因此,在實現之前,一定要小心謹慎地進行測試。 22.安全漏洞:打印操作員組中的任何一個成員對打印驅動程序具有系統級的訪問權。 解釋:黑客可以利用這個安全漏洞,用一個Trojan Horse程序替換任何一個打印驅動程序,當被執行時,它不需要任何特權;或者在打印驅動程序中插入惡意病毒,具有相同效果。 減小風險的建議:在賦予打印操作員權限時,要采取謹慎態度。要限制人數。進行系統完整性檢查。適當配置和調整審計,並且定期檢查審計文件。 23.安全漏洞:通過FTP有可能進行無授權的文件訪問. 解釋:FTP有一個設置選項,允許按照客戶進行身份驗證,使其直接進入一個帳戶。這種直接訪問用戶目錄的FTP操作,具有潛在的危險,自學教程,使無需授權而訪問用戶的文件和文件夾成為可能。 減小風險的建議:合理配置FTP,確保服務器必須驗證所有FTP申請。 24.安全漏洞:基於NT的文件訪問權限對於非NT文件系統不可讀。 解釋:無論文件被移動或者復制到其它文件系統上,附於它們上的所有NT安全信息不再有效。 減小風險的建議:使用NTFS。盡可能使用共享(Shares)的方式。 25.安全漏洞:Windows NT文件安全權限的錯誤設置有可能帶來潛在的危險。 解釋:對文件設置“錯誤”的安全權限是很容易的,比如復制或者移動一個文件時,權限設置將會改變。文件被復制到一個目錄,它將會繼承該目錄的權限。移動一個文件時,該文件保留原來的權限設置,無論它被移動任何目錄下。 減小風險的建議:經常檢查文件的權限設置是否得當,尤其是在復制或者移動之後。 26.安全漏洞:標准的NTFS“讀”權限意味著同時具有“讀”和“執行”。 解釋:這個安全漏洞使文件被不正當的“讀”和“執行”成為可能。 減小風險的建議:使用特殊權限設置。 27.安全漏洞:Windows NT總是不正確地執行“刪除”權限。 解釋:這個安全漏洞使一個非授權用戶任意刪除對象成為可能。 減小風險的建議:定期制作和保存備份。 28.安全漏洞:缺省組的權利和能力總是不能被刪除,它們包括:Administrator組,服務器操作員組,打印操作員組,帳戶操作員組。 解釋:當刪除一個缺省組時,表面上,系統已經接受了刪除。然而,當再檢查時,這些組並沒有被真正刪除。有時,當服務器重新啟動時,這些缺省組被賦予回缺省的權利和能力。 減小風險的建議:創建自己定制的組,根據最小特權的原則,定制這些組的權利和能力,以迎合業務的需要。可能的話,創建一個新的Administrator組,使其具有特別的指定的權利和能力。 29.安全漏洞:NT的進程定期處理機制有“Bug”,這個安全漏洞可能造成某些服務的拒絕訪問。它允許非特權用戶運行某些特別程序,5自學網,導致NT系統崩潰或者掛起。 解釋:黑客可能利用這個“Bug”搞垮任意一台服務器。它使得非特權用戶具有這樣的能力,寫一些特別的代碼,把他們自己的進程的優先級別設置為15,超過了系統本身的優先級別14。這個安全漏洞迫使NT系統造成一種假象,它認為這個進程需要大量的CPU時間,以至它使用所有的處理能力,來運行這個進程,結果導致這個進程進入一個無限循環,最終掛起NT機器。有兩個相關的程序,它們具有這樣的掛起或者搞垮NT系統的能力。CPUHOG(),一個只有5行的程序,它可以被執行並且使一個NT系統掛起,沒有一種方法可以殺掉這個程序。NTCrash(),也是一個可使NT系統掛起的程序,它把一些隨意的參數放入Win32K.SYS,然後執行隨機的系統調用,最終使NT系統掛起。 減小風險的建議:制定並且執行嚴格的規章制度,限制管理員的操作程序,明確禁止這樣的程序的非授權使用。據說Microsoft有一個Service Pack已經能夠解決這個“Bug”。趕快安裝最新的Service Pack。 30.安全漏洞:如果一個帳戶被設置成同時具有Guest組和另一組的成員資格,那麼Guest組的成員資格可能會失效,導致用戶Profiles和其它設置的意想不到的損失。 解釋:用戶Profiles和設置的損失可能導致服務的中斷。 減小風險的建議:不要把用戶分到Guest組。 31.安全漏洞:“所有人”的缺省權利是,可以創建公共GUI組,不受最大數目的限制。 解釋:如果一個用戶創建的公共GUI組超過了最大數目256的話,有可能導致系統性能的降低,錯誤的消息,或者系統崩潰。 減小風險的建議:定期檢查審計文件。 32.安全漏洞:事件管理器中Security Log的設置,允許記錄被覆寫,否則它將導致服務器掛起。 解釋:這樣做可能造成系統的闖入者不會被記錄。 減小風險的建議:實現一個適當的備份操作程序和策略。選擇“Over write events greater than 7 days”選項。這個數字可以改,並不是一個絕對的數字。當達到條件設置時,系統將會開始覆寫最老的事件。 33.安全漏洞:審計文件是不完全的。 解釋:事實上,有很多遺漏的事件,不會記錄在審計文件中,包括系統的重新裝入,備份,恢復,以及更改控制面板(Control Panel),這些都是一些關鍵的事件。“System Log”是完全的,但是,它們看起來象是密文,很難讀懂。 減小風險的建議:編輯Registry,打開對備份和恢復的審計。定期檢查System Log,查看是否出現新類型的事件。 34.安全漏洞:Security Log不是全部集成的。 解釋:由於你在跟蹤NT域上所有的系統活動,以至很難確定NT域上到底發生了什麼事情。當一個事件ID最終被記錄到系統的某個地方,很難把它們區分開來。 減小風險的建議:實現第三方工具軟件。Bindview,是一個不錯的審計工具,它可以檢查系統上究竟發生了什麼事情。E.L.M. Sentry(),也是一個很好的審計工具,它可以過濾你從每個機器上抓來的事件,並且把它們寫入一個中心審計文件裡。
35.安全漏洞:屏幕保護器有“Bug”,它允許非授權用戶訪問閒置終端。 解釋:這個“Bug”允許你繞過屏幕保護器而獲得訪問權,甚至不必輸入你的ID和口令。 減小風險的建議:據說最近的Service Pack已經解決了這個問題。趕快安裝最新的Service Pack。