系統漏洞

系統漏洞

系統漏洞是指應用軟體或操作系統軟體在邏輯設計上的缺陷或在編寫時產生的錯誤,這個缺陷或錯誤可以被不法者或者電腦黑客利用,通過植入木馬、病毒等方式來攻擊或控制整個電腦,從而竊取電腦中的重要資料和信息,甚至破壞系統。

原因


漏洞的產生大致有三個原因,具體如下所述:
(1)編程人員的人為因素,在程序編寫過程,為實現不可告人的目的,在程序代碼的隱蔽處保留後門。受編程人員的能力、經驗和當時安全技術所限,在程序中難免會有不足之處,輕則影響程序效率,重則導致非授權用戶的許可權提升。
(2)由於硬體原因,使編程人員無法彌補硬體的漏洞,從而使硬體的問題通過軟體表現。
當然,Windows漏洞層出不窮也有其客觀原因,即任何事物都非十全十美,作為應用於桌面的操作系統——Windows也是如此,且由於其在桌面操作系統的壟斷地位,使其存在的問題會很快暴露。此外和Linux等開放源碼的操作系統相比,Windows屬於暗箱操作,普通用戶無法獲取源代碼,因此安全問題均由微軟自身解決。

檢測


用戶應及時了解自身的Windows系統存在哪些已知漏洞,做到“防患於未然”。對於常見和較重大的系統漏洞,詳細說明,同時建議用戶通過專用軟體對系統進行全面檢測。
本文推薦使用的Windows系統檢測工具為微軟開發的Baseline Security Analyzer(基準安全分析器,簡稱MBSA。 Baseline Security Analyzer軟體為免費軟體,僅可運行於Windows 2000和Windows XP系統中,該軟體可檢測與系統相關的不正確安全設置並給出建議,官方下載網址為:[url]http://download.microsoft.com/download/win2000platform/Install/1.0/NT5XP/EN-US/mbsasetup.msi[/url]。 1.0 版本的 MBSA可對本地或遠程的Windows 系統進行檢測,檢測內容包括為微軟產品的漏洞及缺少的補丁,如Windows NT 4.0、Windows 2000、Windows XP、IIS、SQL Server、 Internet Explorer及辦公軟體Office 2000等,並可為每台檢測過的計算機創建和保存獨立的XML格式安全報告。

對策


Windows XP默認啟動的UPNP服務存在嚴重安全漏洞。UPNP(Universal Plug and Play)體系面向無線設備、PC機和智能應用,提供普遍的對等網路連接,在家用信息設備、辦公用網路設備間提供TCP/IP連接和Web訪問功能,該服務可用於檢測和集成 UPNP 硬體。
1.UPNP 協議存在安全漏洞,使攻擊者可非法獲取任何 Windows XP 的系統級訪問、進行攻擊,還可通過控制多台 XP 機器發起分散式的攻擊。
(1)建議禁用UPNP服務。
(2)下載補丁程序
2.升級程序漏洞
漏洞描述 如將Windows XP升級至Windows XPPro,IE 6.0即會重新安裝,以前的補丁程序將被全部清除。
Windows XP的升級程序不僅會刪除IE的補丁文件,還會導致微軟的升級伺服器無法正確識別IE是否存在缺陷,即Windows XP Pro系統存在兩個潛在威脅,如下所述:
(1)某些網頁或HTML郵件的腳本可自動調用Windows的程序。
(2)可通過IE漏洞窺視用戶的計算機文件。
3.幫助和支持中心漏洞
漏洞描述 刪除用戶系統的文件。幫助和支持中心提供集成工具,用戶通過該工具獲取針對各種主題的幫助和支持。在目前版本的 Windows XP 幫助和支持中心存在漏洞,該漏洞使攻擊者可跳過特殊的網頁(在打開該網頁時,調用錯誤的函數,並將存在的文件或文件夾的名字作為參數傳送)來使上傳文件或文件夾的操作失敗,隨後該網頁可在網站上公布,以攻擊訪問該網站的用戶或被作為 郵件傳播來攻擊。
該漏洞除使攻擊者可刪除文件外,不會賦予其他權利,攻擊者既無法獲取系統管理員的許可權,也無法讀取或修改文件。對策 安裝 Windows XP的Service pack 1。
4.壓縮文件夾漏洞
漏洞描述 Windows XP 壓縮文件夾可按攻擊者的選擇運行代碼。在安裝“Plus!”包的Windows XP系統中,“壓縮文件夾”功能允許將Zip文件作為普通文件夾處理。“壓縮文件夾”功能存在兩個漏洞,如下所述:
(1)在解壓縮Zip文件時會有未經檢查的緩衝存在於程序中以存放被解壓文件,因此很可能導致瀏覽器崩潰或攻擊者的代碼被運行。
(2)解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶系統的已知位置中放置文件。
建議 不接收不信任的郵件附件,也不下載不信任的文件。
5.服務拒絕漏洞
漏洞描述 服務拒絕。 Windows XP支持點對點的協議(PPTP),是作為遠程訪問服務實現的虛擬專用網技術,由於在控制用於建立、維護和拆開 PPTP 連接的代碼段中存在未經檢查的緩存,導致Windows XP 的實現中存在漏洞。通過向一台存在該漏洞的伺服器發送不正確的 PPTP 控制數據,攻擊者可損壞核心內存並導致系統失效,中斷所有系統中正在運行的進程。
該漏洞可攻擊任何一台提供 PPTP 服務的伺服器,對於 PPTP 客戶端的工作站,攻擊者只需激活PPTP會話即可進行攻擊。對任何遭到攻擊的系統,可通過重啟來恢復正常操作。對策 建議不默認啟動PPTP。
6.Windows Media Player漏洞
漏洞描述 可能導致用戶信息的泄漏;腳本調用;緩存路徑泄漏。 Windows Media Player漏洞主要產生兩個問題:一是信息泄漏漏洞,它給攻擊者提供了一種可在用戶系統上運行代碼的方法,微軟對其定義的嚴重級別為“嚴重”。二是腳本執行漏洞,當用戶選擇播放一個特殊的媒體文件,接著又瀏覽一個特殊建造的網頁后,攻擊者就可利用該漏洞運行腳本。由於該漏洞有特別的時序要求,因此利用該漏洞進行攻擊相對就比較困難,它的嚴重級別也就比較低。對策 Windows Media Player的信息泄漏漏洞不會影響在本地機器上打開的媒體文件。因此,建議將要播放的文件先下載到本地再播放,即可不受利用此漏洞進行的攻擊。腳本執行漏洞僅有完全按下面的順序進行一系列操作,攻擊者才可能利用該漏洞進行一次成功攻擊,否則,攻擊將不會成功。具體的操作如下:用戶必須播放位於攻擊者那邊的一個特殊的媒體文件;播放該特殊文件后,該用戶必須關閉Windows Media Player而不再播放其他文件;用戶必須接著瀏覽一個由攻擊者構建的網頁。因此,只需用戶不按照該順序進行操作,即可不受攻擊。
7.RDP漏洞
漏洞描述 信息泄露並拒絕服務。 Windows 操作系統通過RDP(Remote Data Protocol)為客戶端提供遠程終端會話。RDP 協議將終端會話的相關硬體信息傳送至遠程客戶端,其漏洞如下所述:
(1)與某些RDP版本的會話加密實現有關的漏洞。
所有RDP 實現均允許對RDP 會話中的數據進行加密,然而在Windows 2000和Windows XP版本中,純文本會話數據的校驗在發送前並未經過加密,竊聽並記錄 RDP 會話的攻擊者可對該校驗密碼分析攻擊並覆蓋該會話傳輸。
(2)與Windwos XP中的 RDP 實現對某些不正確的數據包處理方法有關的漏洞。
當接收這些數據包時,遠程桌面服務將會失效,同時也會導致操作系統失效。攻擊者只需向一個已受影響的系統發送這類數據包時,並不需經過系統驗證。
對策 Windows XP 默認並未啟動它的遠程桌面服務。即使遠程桌面服務啟動,只需在防火牆中屏蔽3389埠,即可避免該攻擊。
8.VM漏洞
漏洞描述 可能造成信息泄露,並執行攻擊者的代碼。攻擊者可通過向 JDBC 類傳送無效的參數使宿主應用程序崩潰,攻擊者需在網站上擁有惡意的Java applet並引誘用戶訪問該站點。惡意用戶可在用戶機器上安裝任意DLL,並執行任意的本機代碼,潛在地破壞或讀取內存數據。對策 建議經常進行相關軟體的安全更新。
9.熱鍵漏洞
漏洞描述 設置熱鍵后,由於Windows XP的自註銷功能,可使系統“假註銷”,其他用戶即可通過熱鍵調用程序。熱鍵功能是系統提供的服務,當用戶離開計算機后,該計算機即處於未保護情況下,此時Windows XP會自動實施“自註銷”,雖然無法進了桌面,但由於熱鍵服務還未停止,仍可使用熱鍵啟動應用程序。對策
(1)由於該漏洞被利用的前提為熱鍵可用,因此需檢查可能會帶來危害的程序和服務的熱鍵。
(2)啟動屏幕保護程序,並設置密碼。
系統漏洞
系統漏洞
(3)建議在離開計算機時鎖定計算機。
10.帳號快速切換漏洞
漏洞描述 Windows XP快速帳號切換功能存在問題,可被造成帳號鎖定,使所有非管理員帳號均無法登錄。 Windows XP設計了帳號快速切換功能,使用戶可快速地在不同的帳號間切換,但其設計存在問題,可被用於造成帳號鎖定,使所有非管理員帳號均無法登錄。
配合帳號鎖定功能,用戶可利用帳號快速切換功能,快速重試登錄另一個用戶名,系統則會認為判別為暴力破解,從而導致非管理員帳號鎖。

相關鏈接


黑客木馬
蠕蟲病毒惡意軟體
系統漏洞瑞星

參考資料


http://bbs.taihe.gov.cn/archiver/?tid-2767.html