Windows XP作業系統安全漏洞大搜尋(轉)

worldblog發表於2007-08-11
Windows XP作業系統安全漏洞大搜尋(轉)[@more@]

  現在很多的電腦使用者都將自己的作業系統換成了最新的WINXP系統,但即使是最新的Windows系統,依然還是存在著很多安全隱患,那麼怎樣保證你的系統安全呢?

  下面就讓我們來看看Windows家族有哪些安全漏洞?以及如何堵住這些漏洞?

  1、快速使用者切換漏洞

  WindowsXP快速使用者切換功能存在漏洞,當你單擊“開始”/“登出”/“切換使用者”啟動快速使用者切換功能,在傳統登入方法下重試登入一個使用者名稱時,系統會誤認為有暴力猜解攻擊,因而會鎖定全部非管理員賬號。

  安全對策:單擊控制皮膚/使用者賬戶/更改使用者登入或登出的方式,取消“使用快速使用者切換”,以便禁用使用者快速切換功能。

  2、UPnP服務漏洞

  UPnp眼下算是比較先進的技術,已經包含在WindowsXP中,這本是件好事,但卻惹出了麻煩,因為UPnp會帶來一些安全漏洞。駭客利用這類漏洞可以取得其他PC的完全控制權,或者發動DOS攻擊。如果他知道某一PC的IP地址,就可以透過網際網路控制該PC,甚至在同一網路中,即使不知道PC的IP地址,也能夠控制該PC。具體來講,UPnP服務可以導致以下兩個安全漏洞:

  (1)緩衝溢位漏洞

  UPnP存在緩衝區溢位問題。當處理NOTIFY命令中的Location欄位時,如果IP地址、埠和檔名部分超長,就會發生緩衝區溢位。該安全漏洞是eEye數字安全公司發現並通知微軟的,這是Windows有史以來最嚴重的緩衝溢位漏洞。由於UPnP服務執行在系統的上下文,因此利用該漏洞,駭客可以進行Dos攻擊,水平高的駭客甚至可以一舉控制他人的電腦,接管使用者的計算機,查閱或刪除檔案。更為嚴重的是伺服器程式監聽廣播和多播介面,這樣攻擊者即可同時攻擊多個機器而不需要知道單個主機的IP地址。

  安全對策:由於WindowsXP開啟了UPnP(通用即插即用)功能,因此所有WinXP使用者都應該立即安裝該補丁;而WinME的使用者,只有在執行了UPnP的情況下才需要該補丁,因為WindowsME的UPnP功能在安裝時是關閉的;至於Win98,由於其中並沒有UPnP,只有當使用者自己安裝了UPnP的情況下,才需要使用該補丁。你可以從微軟的網站下載該補丁程式。

  (2)UDP和UDP欺騙攻擊執行了UPnP服務的系統也很容易,只要向該系統的1900埠傳送一個UDP包,其中“LOCA-TION”域的地址指向另一個系統的Chargen埠,就可能使系統進入一個無限的連線迴圈,由此會導致系統CPU被100%佔用,無法提供正常服務。另外,攻擊者只要向某個擁有眾多XP主機的網路傳送一個偽造的UDP報文,也可能會強迫這些XP主機對指定主機進行攻擊。

  安全對策:單擊XP的控制皮膚/管理工具/服務,雙擊“UniversalPlugandPlayDeviceHost”服務,在啟動型別中選擇“已禁用”,關閉UPnP服務。

  如果你不想關閉UPnP服務堵住此類安全漏洞,可以到微軟的網站下載安裝對應的補丁;或者設定防火牆,禁止網路外部資料包對1900埠的連線。

  3、“自注銷”漏洞

  熱鍵功能是WinXP的系統服務之一,一旦使用者登入WinXP,熱鍵功能也就隨之啟動,於是你就可以使用系統預設的或者自己設定的熱鍵了。假如你的電腦沒有設定螢幕保護程式和密碼,你離開電腦一段時間到別處去了,WinXP就會很聰明地進行自動登出,不過這種“登出”並沒有真正登出,所有的後臺程式都還在執行(熱鍵功能當然也沒有關閉),因此其他人雖然進不了你的桌面,看不到你的電腦裡放了些什麼,但是卻可以繼續使用熱鍵。

  此時如果有人在你的機器上用熱鍵啟動一些與網路相關的敏感程式(或服務),用熱鍵刪除機器中的重要檔案,或者用熱鍵幹其他的壞事,後果也是挺嚴重的!因此這個漏洞也蠻可怕的,希望微軟能及時推出補丁,以便WinXP進行“自注銷”時熱鍵服務也能隨之停止。

  安全對策:在離開計算機的時候,按下Windows鍵+L鍵,鎖定計算機;或者開啟螢幕保護程式並設定密碼;或者檢查可能會帶來危害的程式和服務的熱鍵,取消這些熱鍵。

  4、遠端桌面漏洞

  建立網路連線時,WinXP遠端桌面會把使用者名稱以明文形式傳送到連線它的客戶端。傳送的使用者名稱可以是遠端主機的使用者名稱,也可能是客戶端常用的使用者名稱,網路上的嗅探程式可能會捕獲到這些賬戶資訊。

  安全對策:單擊控制皮膚/系統/遠端,取消“允許使用者遠端連線到這臺計算機”,以便停止遠端桌面使用。小桐

  熊貓軟體病毒週報

  上週較活躍病毒主要有Bagle.AM和以下4個木馬病毒:Leritand.A、Ler-itand.B、Leritand.C和Toquimos.A。Bagle.AM週一首次出現,並在短時間內造成多起計算機中毒事件。病毒透過不帶主題的郵件傳播,郵件附件名字多變且後多跟ZIP擴充名。這種病毒郵件通常由兩部分組成:

  其一是Illwill.A。它是一個在不被使用者發現的情況下、Bagle.AM用以傳播的網頁檔案。

  另一個則是EXE檔案,每當使用者開啟Illwill.A該檔案即會同時執行。

  Bagle.AM一旦侵入成功,首先它試圖從不同網頁上下載某個錯誤的JPG檔案,然後開始再傳播。此外,該病毒還會藉由P2P檔案共享程式傳播。

  該病毒同時會在被感染計算機中開啟一個TCP埠,伺機等待駭客進入該臺機器。該蠕蟲亦會終止其他程式程式,例如像一些反病毒軟體的升級程式,以便阻止它們對最新病毒的防護等。無獨有偶,假如當前機器亦曾被網路天空變種感染,Bagle.AM同樣會在Windows啟動時阻止上述病毒的執行。

  Leritand.A、Leritand.B和Leritand.C這三個木馬病毒可改變那些以www起始的網頁地址的字首名,使得這些網頁將以某一站點的形式出現,而事實上該站點並不是使用者原先準備開啟的網頁所屬站點。不僅如此,上述惡意程式碼還可使諸如its、ms-its及mhtml等協議的URL管理失效,阻止求助系統的正常工作。這三個木馬同時還會更改預設主頁,並在因特網上搜尋某一網頁後新增至收藏夾中。

  本週最後一個介紹的木馬是To-quimos.A,專門感染諾基亞60系列手機。這個木馬無法自行傳播,必須在藉助使用者安裝執行的前提下方可行動,主要傳播方式為P2P檔案共享程式。

  在執行之前,Toquimos.A首先會確認該手機是否已安裝了一個海盜船標示的遊戲。一旦當前手機確已安裝該遊戲,無需經過使用者同意,每逢遊戲執行該病毒都會向一些特殊手機號碼傳送SMS。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10752043/viewspace-945834/,如需轉載,請註明出處,否則將追究法律責任。

相關文章