返回列表 发帖

[分享]漏洞大全了!!

  
Windows 98系统漏洞
1.IGMP漏洞
漏洞描述:
IGMP漏洞是一个较有名且危险的系统漏洞,可使用户计算机中断网络连接或出现蓝屏和死机。
解释:
IGMP全称为Internet Group Management Protocol,即互联网组管理协议。目前有很多可发动IGMP攻击的工具,如Winnuke、Sping和Tardrop等,通过这些工具可向某个IP地址的100端口不断发送大量IGMP数据包,当被攻击的计算机收到数据包后,即无法对数据进行处理,从而导致TCP/IP崩溃,引起系统中断网络连接,出现蓝屏现象,重启系统才可解决该问题。此外如攻击者进行端口监听,还可对其他端口进行攻击。
对策:
(1)下载相关的补丁程序,网址如下所述:
Windows 98第一版:http://www.virusview.net/download/patch/oob/up98igmp.zip;Windows 98第二版:http://www.virusview.net/download/patch/oob/up98oem2igmp.zip
(2)为计算机安装防火墙系统,屏蔽IGMP数据。
2.系统文件检查器漏洞
漏洞描述:
运行系统文件检查工具检测系统后无法重新启动。
解释:
出现该问题的原因在于系统文件检查器检测系统时,向Windows 98系统提供了错误的系统文件放置信息,而这些错误信息导致检查器用错误文件替换系统中受损或丢失的Windows 98系统文件,从而导致死机、无法重启或无法登录。
对策:
利用启动盘启动Windows 98,在DOS状态下运行“extract.exe”恢复被错误替换的系统文件。
3.共享密码校验漏洞
漏洞描述:
用户可任意访问Windows 98系统中的共享文件,即使共享目录已受口令保护,攻击者仍不需获取真实口令即可访问。
解释:
Windows 9x系统提供的文件和打印共享服务可设置口令保护,以避免非法用户访问。但微软的NetBIOS协议的口令校验机制存在严重漏洞,使保护形同虚设。
由于服务端对客户端口令进行校验时以客户端发送的数据长度为依据,因此客户端在发送口令认证数据包时可设置长度域为1, 同时发送一个字节的明文口令给服务端,服务端会将客户端发送的口令与服务端保存的共享口令的第一个字节进行明文比较,如匹配即认为通过验证。因此攻击者仅需猜测共享口令的第一个字节即可。
Windows 98的远程管理也采用共享密码认证方式,因此也受该漏洞影响。
对策:
(1)下载并安装补丁程序,网址如下所述:
http://download.microsoft.com/download/win98SE/Update/11958/W98/EN-US/273991USA8.EXE
(2)在未获取并安装补丁程序前,建议暂时关闭文件共享服务。
4.共享访问客户端类型检测漏洞
漏洞描述:
恶意攻击者提供已修改的文件共享服务器,当Windows 98客户访问其共享资源时,会导致对客户的拒绝服务攻击。
解释:
当Windows 9x客户访问文件共享服务时,会比较服务端传送的驱动类型,如服务器返回服务类型并非实际的“?????”、“A:”、“LPT1:”、“COMM”、“IPC”五种类型中的一种,客户端会错误地获取并不存在的第6种类型,因此进行转换时会获取错误的驱动头指针,从而调用错误的驱动函数地址,造成客户端不稳定甚至崩溃。
对策:
(1)不随意访问不可信主机的共享服务。
(2)禁止通过TCP/IP协议使用NetBIOS程序。
5.共享服务文件句柄漏洞
漏洞描述:
文件和打印共享服务程序存在安全漏洞,该漏洞允许恶意用户远程攻击Windows 98的文件共享服务,导致服务崩溃。
解释:
Windows 98系统的共享服务程序仅分配了有限的空间用于存储句柄转换指针,因此所能接收客户端的文件句柄范围为0至0x3ff(十六进制)。但服务程序在处理SMBfindclose等命令的时候,未正确检查客户端发送的文件句柄范围,因此可能获取错误的指针,导致非法访问错误的内存地址,多次重复攻击后会地址系统共享服务崩溃。
对策:
取消TCP/IP协议中绑定的“文件和打印机共享”服务。
6.NetBIOS over TCP/IP耗尽资源漏洞
漏洞描述:
NetBIOS会由于一个远程漏洞而导致拒绝服务攻击,攻击者可通过连接NBT(NetBIOS over TCP/IP)端口而使系统耗尽网络资源并停止工作,甚至导致系统崩溃。
解释:
如攻击者对被攻击计算机初始化很多连接,然后关闭,使目标机的TCP始终处于FINWAIT-1状态,尽管最终将超时并释放,但攻击者可持续发送更多请求,初始化并关闭新连接,从而耗尽任何网络资源,最终导致NetBIOS拒绝正常服务。
总而言之,DDOS攻击基本是无法解决的,从SYN FLOOD理论分析,仅需有限带宽的服务均会被攻击至拒绝服务,对服务器可能仅为拒绝服务,对一般计算机则会导致系统资源耗尽。
对策:
下载补丁程序,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25114
7.NetBIOS漏洞
漏洞描述:
该漏洞可泄漏计算机和工作组的名称,从而使入侵者按这些信息获取IP地址。此外该漏洞还可使对方访问计算机内的文件。
解释:
NetBIOS(NETwork Basic Input/Output System)是网络的基本输入/输出系统,是由IBM开发的网络标准,微软在此基础上继续开发,其客户机/服务器网络系统均基于NetBIOS,应用程序也通过标准的NetBIOS API调用,实现NetBIOS命令和数据在各种协议中传输,微软网络在Windows NT操作系统中利用NetBIOS完成大量的内部联网。
虽然NetBIOS API为局域网开发,但目前已发展成为标准接口,无论在面向连接或非连接的通信中,应用程序均可使用其访问传输层联网协议。
NetBIOS接口为NetBEUI、NWLink、TCP/IP及其他协议而开发,由于这些协议均支持NetBIOS API,因此均提供建立会话和启动广播的功能。网络上的每台计算机均须唯一地与NetBIOS名等同,在建立会话或发送广播时也需使用该名字。当通过该名字使用NetBIOS会话时,发送方必须将NetBIOS名转化为IP地址。由于IP地址和名字均必为需,因此在进行成功通信前,所有名字转换方法必须提供正确的IP地址。
NetBIOS是一个不可路由的协议,但可绑定至任意的协议中,因此其非常容易成为系统中的后门。
对策:
对于不需登录至NT/2000局域网的拨号用户,只需在系统的网络属性中删除“Microsoft网络用户”,而仅使用“Microsoft友好登陆”。
8.屏幕保护程序漏洞
漏洞描述:
不输入屏保密码即可访问硬盘,甚至运行程序。
解释:
当计算机使用的屏幕保护程序为Windows自带的“频道屏幕保护程序”后,在屏幕上单击鼠标右键或按键盘,出现屏保密码输入窗口后,用鼠标拖动输入框,使密码输入窗口的“取消”按钮位于在屏幕中央的图片上,然后将鼠标对准“取消”按钮,同时按下左右键,此时会弹出IE的右键菜单。
在弹出的菜单中选择“图片另存为”,即弹出“保存图片”对话框,此时即可访问硬盘。
对策:
建议不使用Windows自带的“频道屏幕保护程序”。

[分享]漏洞大全了!!

漏洞很多,解释不全!!

TOP

[分享]漏洞大全了!!

对啊~ xp没有啊 不过还是很棒的

TOP

[分享]漏洞大全了!!

为什么没有xp的

TOP

[分享]漏洞大全了!!

还是那么多啊?
哎~慢慢看好了

TOP

[分享]漏洞大全了!!

14.IIS5.0的ASP缓冲溢出漏洞
漏洞描述:
IIS 5.0 ASP 的ISAPI过滤器存在远程缓冲区溢出漏洞,远程攻击者可利用该漏洞获取主机普通用户访问权限。
解释:
默认安装的IIS 5.0服务器加载ASP ISAPI过滤器,在处理分块编码传送机制的代码中存在缓冲区溢出漏洞,攻击者可通过提交恶意分块编码数据来覆盖内存数据,并通过指定的数据重写任意地址的4字节内存。
如攻击者使用随机数据,可使IIS服务崩溃(IIS 5.0会自动重启)。成功利用该漏洞,攻击者可获取IIS 5.0的 IWAM_computername用户权限。
对策:
(1)下载补丁,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824
(2)如不使用ASP脚本,可删除“asp”脚本映射。
(3)安装Windows 2000的Serive Pack 2以上的版本。
15.Narrator本地密码信息泄露漏洞
漏洞描述:
恶意攻击者可使计算机读出用户名和密码。
解释:
Windows 2000包含可选用功能――Narrator,该功能用于将文本翻译为语音。Narrator在登录至终端服务进程时存在设计问题,本地攻击者可利用该漏洞获取密码信息。
当Narrator登录至终端服务进程时,会将用户名、域名和相关的密码以语音方式输出,导致密码信息泄露。
对策:
目前暂无相关补丁,建议不安装该功能。
16.SMTP认证漏洞
漏洞描述:
SMTP 用户认证可跳过。
解释:
SMTP 服务属于Windows 2000 server和Internet Mail Connector缺省安装的部分。当Windows 2000 SMTP service和Exchange Server 5.5 IMC 接收NTLM验证层用户验证通知时,在赋予该用户合法访问权限前会进行多余的验证,在某些情况下会进行不正确的验证,使攻击者可获取用户级的非法访问权。
对策:
下载安装补丁,网址如下所述:
Microsoft Windows 2000 Server, Professional and Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID= 36556
Exchange Server 5.5:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33423
17.IIS 5.0/5.1 验证漏洞
漏洞描述:
IIS 验证漏洞导致泄露系统信息及帐户可通过暴力法破解。
解释:
IIS提供了Web、FTP和Mail等服务,并支持匿名访问,当Web服务器验证用户失败时,将返回“401 Access Denied”信息,如服务器支持基本认证方式,攻击者可将主机头域置空后,Web服务器将返回包含内部地址的信息,因此可利用该问题对服务器的用户口令进行暴力法破解。
对策:
(1)如服务器访问不需认证,建议关闭基本认证和集成的Windows认证。
(2)设置帐号策略以防止暴力法破解。
18.SQL Server的函数库漏洞
漏洞描述:
在Windows 2000 和SQL Server7.0/2000系统中,由于函数库本身问题会导致内存溢出和拒绝服务。本地攻击者利用该漏洞可获取系统特权或进行D.o.S 攻击,并可运行攻击程序,使其产生拒绝服务。
解释:
SQL Server 7.0和2000提供很多函数使数据库查询产生文字信息,这些文字信息保存于变量中,这些函数存在两种漏洞,如下所述:
(1)函数库本身问题,产生内存溢出,且可按需执行程序或引起其SQL Server 服务产生错误。
(2)呼叫SQL Server函数库时,产生C runtime函数库内格式字符串漏洞。
由于这两个漏洞产生原因不同,因此需分别修补,建议按需对C runtime进行修正。
对策:
(1)建议用户按 SQL Server和C runtime的不同方式进行修补安装。
(20下载安装补丁,网址如下所述:
SQL Server:
SQL Server 7.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=35066
SQL Server 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=35067
C Runtime:
Windows NT 4.0 和 Windows 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33500
Windows XP: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=35023
19.IIS5.0 伪造“Content-Length”拒绝服务漏洞
漏洞描述:
通过向IIS 5.0发送某些请求,可导致IIS 5.0拒绝服务。
解释:
当IIS 5.0接收包含伪造的“Content-Length”域的GET请求时,会以异常方式处理该请求,即IIS 5.0保持该连接且不超时,但不再响应其他请求,仅重启才可恢复正常工作。
对策:
目前还未有关于该漏洞的补丁程序,建议限制非信任主机对80端口的访问。
20.调试寄存器漏洞
漏洞描述:
通过该漏洞,可提升用户权限。
解释:
如在Windows 2000系统执行程序,通过该漏洞可提升用户权限。该漏洞的原因在于x86调试寄存器的DR0至DR7寄存器对于所有进程均为全局性。因此在进程中所设的硬件断点会影响其他进程和服务,如该断点在某个服务中被触发,会引发单步异常,该进程活服务即被终止。
对策:
安装Windows 2000的Service Pack 3。
21.drwtsn32.exe文件漏洞
漏洞描述:
drwtsn32.exe文件的故障使文件默认权限设置不当,可能导致敏感信息泄漏。
解释:
drwtsn32.exe(Dr. Watson)是Windows系统内置的程序错误调试器,在默认状态下,出现程序错误时Dr. Watson 将自动启动,除非系统安装VC等其他具有调试功能的软件。
由于user.dmp中存储内容为当前用户的部分内存镜像,因此可导致各种敏感信息泄漏,如帐号、口令、邮件、浏览过的网页和编辑的文件等,具体取决于崩溃的应用程序和在此之前用户进行的操作。由于多种原因可导致Windows系统崩溃,因此无法排除恶意用户利用该漏洞获取非授权信息的可能。
对策:
(1)输入不带参数的drwtsn32,更改故障文件至特权路径或取消“建立故障转储文件”选项。
(2)删除注册表项“[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ AeDebug]”下的相关键值。
(3)使用其他调试工具。
22.快捷方式漏洞
漏洞描述:
Windows快捷方式可导致本地拒绝服务和用户口令散列值泄漏及执行恶意程序。
解释:
Windows快捷方式即扩展名为lnk、pif或url的文件。其中url文件为纯文本格式,lnk和pif文件为二进制文件。这三种快捷方式均可自定义图标文件,当将图标文件名设置为Windows的默认设备名时,由于设备名称解析漏洞,可导致Windows9X系统崩溃。由于图标搜索由资源浏览器自动完成,因此只需快捷方式在资源管理器中出现,即可导致系统崩溃。
对于Windows NT/2000系统不会由于设备名称解析而崩溃,但如创建一个完全由ASCII字符填充组成的pif文件时会出现很多故障,如下所述:
对一个大于369字节的非法pif文件调用查看属性的“程序”页时,资源管理器会出错,提示“"0x77650b82"指令引用的"0x000000000"内存。该内存无法为‘read’”,但该错误不会引发缓冲溢出的安全问题。
对策:
不轻易将邮件附件导出,尤其不导出至桌面,不轻易打开邮件中的各种快捷方式附件。
23.UTF漏洞
漏洞描述:
IIS 存在 UTF 目录遍历漏洞,攻击者利用该漏洞执行任意代码。
解释:
IIS一般会阻断 HTTP 请求中对Web 根目录外文件的访问,但通过使用特殊的 UTF 编码,攻击者可绕过过滤机制非法访问系统文件,并执行任意代码。
利用该漏洞,远程攻击者通过Web客户端能以IUSR_machinename 帐号身份访问系统文件:
对策:
安装Windows 2000的Service Pack 3。
24.IIS 5.0 SEARCH方法远程攻击漏洞
漏洞描述:
IIS 5.0的 SEARCH方法存在漏洞,易导致远程攻击。
解释:
WebDAV是HTTP协议的扩展,允许远程编写和管理Web内容。微软IIS 5.0的WebDAV在处理某些畸形的请求时存在缺陷,当提交超长的SEARCH请求时可使IIS 服务重启。
对策:
(1)下载的补丁程序,网址如下所述:
Microsoft IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=28564
(2)先停止IIS服务,然后禁止“Everyone”用户访问Httpext.dll,最后再启动IIS服务。
25.LDAP 漏洞
漏洞描述:
远程攻击者利用 Microsoft LDAP 漏洞可改变管理员口令。
解释:
LDAP 服务器可被配置为通过SSL支持的LDAP,主要目的在于允许用户改变目录属主的数据性质,但当目录属主为域用户且数据特性为域口令时,服务器将不检查请求的合法性。
利用该漏洞,攻击者可改变任何用户,包括管理员的域登录口令。此外Windows 缺省安装无该漏洞,仅在 LDAP 服务器上安装数字证书才可建立通过 SSL 的 LDAP,如跳过防火墙阻断 TCP 636 端口,则攻击者无法利用该漏洞。
对策:
下载并安装补丁程序,网址如下所述:
Windows 2000 Server and Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31065
26.IIS5.0 拒绝服务漏洞
漏洞描述:
利用设备文件导致IIS拒绝服务。
解释:
当使用FSO(File System Object)组件 打开或读取设备文件时(如“com1”或“com2”等)将导致 ASP-processor停止响应。对于本地攻击者,如有创建 ASP文件的权限,可导致服务器死机。
对策:
修补FSO组件的相关代码,使其在打开文件前须检查其是否存在。
27.Telnet漏洞
漏洞描述:
Windows 2000 Telnet 服务存在很多重大安全漏洞。
解释:
(1)提升权限漏洞:
当Telnet 服务进程建立时,该服务会创建有名管道,并执行命令,但该管道的名字可被预见。如Telnet 发现已存在的管道名,将直接使用。
利用该漏洞,可预建管道名,当下一次Telnet创建服务进程时,会在本地环境中运行攻击者的代码。
(2)拒绝服务漏洞:
有四个漏洞可引起 D.o.S 攻击,如下所述:
攻击者可建立大量空闲Telnet登录进程从而阻止其他合法用户登录。
攻击者反复建立、终止Telnet进程耗尽服务器的句柄,从而造成拒绝服务。
攻击者通过构造特殊登录命令导致Telnet拒绝服务。
使用普通用户权限通过系统调用终止Telnet服务。
(3)泄露敏感信息漏洞:
攻击者通过 Telnet 服务可获得 GUEST 帐号的一些敏感信息。
对策:
下载并安装补丁,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508
28.登录服务恢复模式空密码漏洞
漏洞描述:
恶意用户可对系统进行物理访问,并拥有管理员权限。
解释:
该漏洞允许恶意用户对域管理器进行物理访问并在管理器中安装软件。在执行引导进程时,Windows 2000提供大量的操作系统模式,以帮助管理员修复问题。
“服务器配置”工具用于调节域的控制状态,并将空口令分配至操作系统,即导致恶意用户对系统进行物理访问,并拥有管理员的权限。
利用本漏洞需满足三个条件,如下所述:
(1)恶意用户从物理上接触域控制器并选择启动模式菜单。
(2)使用Configure工具将系统提升为域控制器。
(3)Configure工具仅运行于网络的第一个域控制器中。
对策:
安装Windows 2000的Serive Pack 2以上的版本。
29.默认注册许可漏洞
漏洞描述:
一些Windows注册键值被设置为错误的默认值,使攻击者改变系统设置,甚至远程控制主机。
解释:
Windows 2000中的SNMP服务可远程管理计算机,给予“KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters”不可靠的许可权,导致恶意用户可访问注册表,并读取存储在ValidCommunities键值中的SNMP组名,导致恶意用户通过SNMP管理计算机。
恶意用户也可通过修改注册表键值来改变组名,可拒绝授权用户通过SNMP访问主机。
对策:
安装Windows 2000的 Service Pack 2以上的版本。
30.域帐号锁定漏洞
漏洞描述:
微软Windows 2000域帐号锁定可被绕过。
解释:
在特定情况中可在系统中绕过域帐号锁定策略,使穷举密码攻击成为可能。域帐号锁定策略目的在于单词不成功登录后禁止该帐号,如未实现该策略,则可域帐号的密码进行穷举。
在使用NTLM认证的域中,Windows 2000主机无法识别针对本地的用户制订的域帐号锁定策略,在域控制器无法实施认证的情况下,缓存的凭证将被使用。
不使用NTLM进行认证的Windows 2000系统不受本漏洞的影响,因此作为Windows 2000域成员的客户端不存在本漏洞。
对策:
安装Windows 2000的Serive Pack 2以上的版本。
31.终端服务器登录缓存溢出漏洞
漏洞描述:
该漏洞允许恶意用户引发终端服务崩溃或在服务器上执行恶意代码。
解释:
终端服务登录的一个未经检查的缓冲区将允许恶意用户执行任意代码,即恶意用户不需成功登录即可实现攻击。如连接请求未被过滤,该漏洞可远程使用。终端服务默认监听的TCP端口为3389,该端口可在防火墙及路由器中锁定。
对策:
安装Windows 2000的Serive Pack 2以上的版本。
32.ActiveX 参数漏洞
漏洞描述:
该漏洞可允许恶意用户在另一台主机上运行代码。
解释:
ActiveX控制器包含未经检查的缓冲区,如控制器被Web或HTML以畸形参数调用时,可由于缓冲区溢出而导致在主机上执行代码,仅当ActiveX在IE、 Outlook或Outlook Express中被激活时,该漏洞才会被利用。
对策:
(1)下载并安装补丁程序,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25532
(2)安装Windows 2000的Serive Pack 2以上的版本。
33.IIS5.0 Cross-Site Scripting漏洞
漏洞描述:
该漏洞可影响运行于Web服务器的任何软件,接受用户输入并生成Web页。
解释:

TOP

[分享]漏洞大全了!!

郁闷~~~~~~~~~~~
那么多,一看就头大了
别说好好研究了

TOP

[分享]漏洞大全了!!

三、Windows 2000系统漏洞
1.输入法漏洞
漏洞描述:
通过该漏洞用户可浏览计算机上的所有文件,且可执行net.exe命令添加Administrator级别的管理员用户,从而完全控制计算机。
解释:
在Windows 2000的登陆窗口中,按Ctrl+Shift键,切换至全拼输入法。在输入法状态条上按鼠标右键,选择“帮助”的“输入指南”,然后选择“选项”,按右键选择“跳转到URL”命令,随后即可输入各类命令。如使用系统的“net”命令,即可添加系统管理员用户,随后即可通过该帐户登录。
对策:
(1)卸载不用的输入法,并删除输入法的帮助文件。
(2)安装Windows 2000的Service Pack 1以上的版本。
2.Unicode漏洞
漏洞描述:
攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件。
解释:
Unicode标准被很多软件开发者所采用,无论何种平台、程序或开发语言,Unicode均为每个字符提供独一无二的序号,如向IIS服务器发出包括非法Unicode UTF-8序列的URL,攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击。
Unicode用“%2f”和“%5c”分别代表“/”和“\”字符,但也可用“超长”序列来代替这些字符。“超长”序列是非法的Unicode表示符,如用“%c0%af”代表“/”字符。由于IIS不对超长序列进行检查,因此在URL中添加超长的Unicode序列后,可绕过微软的安全检查,如在一个标记为可执行的文件夹发出该请求,攻击者即可在服务器上运行可执行文件。
对策:
(1)为避免该类攻击,建议下载最新补丁,网址如下所述:
http://www.microsoft.com/technet/security/bulletin/MS00-078.asp
(2)安装IIS Lockdown和URL Scan来加固系统,从而避免该类攻击。
IIS Lockdown的下载地址如下所述:
http://www.microsoft.com/technet/security/tools/locktool.asp 
URLScan的下载地址如下所述:
http://www.microsoft.com/technet/security/URLScan.asp
(3)安装Windows 2000的Service Pack 2以上的版本。
3.ISAPI 缓冲区扩展溢出漏洞
漏洞描述:
攻击者向装有IIS5.0的Windows 2000服务器发送特定数据,造成缓冲区溢出,从而控制IIS服务器,甚至获取服务器的最高权限。
解释:
IIS是在很多Windows NT和Windows 2000系统中使用的服务器软件。安装IIS后会自动安装多个ISAPI extensions。
ISAPI,即Internet Services Application Programming Interface,允许开发人员使用DLL扩展IIS服务器性能,然而某些动态连接库,如“IDQ.DLL”存在错误,使其进行不正确的边界检查。当外部攻击实施向ISAPI扩展发送特定参数的“Buffer Over Run”攻击时,即可从外部执行服务器的所有程序。
IDQ.DLL缓冲区溢出漏洞将影响Microsoft Index Server 2.0和Windows 2000中的Indexing Service,而打印机缓冲区溢出漏洞将影响Windows 2000 Server、Advanced Server 和安装IIS 5.0的Server Data Center Edition。
对策:
(1)管理员应及时检查并取消不需的ISAPI扩展,并使让系统运行于工作所需的最少服务状态中。
(2)下载补丁程序,网址如下所述:
http://www.microsoft.com/technet/security/bulletin/MS01-044.asp
(3)安装Windows 2000的Serive Pack 2以上的版本。
4.MS SQL Server的SA空密码漏洞
漏洞描述:
攻击者可在安装MS SQL Server的Windows 2000服务器上新建Administrators组用户。
解释:
在Windows 2000中,企业级用户一般均使用微软的数据库管理软件 MS SQL Server,在安装MS SQL Server后,会将产生默认的SA用户,且初始密码在管理员未设置的情况下为空,但SA为SQL Server中非常重要的安全模块成员,因此入侵者即可通过SQL Server客户端进行数据库远程连接,然后通过SQL的远程数据库管理命令进行命令操作,从而在MS SQL Server服务器上新建管理员级别的Administrators组用户。
对策:
(1)安装SQL Server后应立即修改SA的空密码。
(2)安装Windows 2000的Service Pack 3。
5.系统管理权限漏洞
漏洞描述:
操作系统权限有可能被登录至Windows 2000的普通用户所窃取。
解释:
该漏洞发现于网络连接管理器(Network Connection Manager,即NCM)中,网络连接管理器是管理并设置系统网络连接的组件。在建立网络连接时,连接管理器将调用某个处理程序,,由于连接管理器中的安全漏洞,因此经过某些复杂的操作步骤,被调用的处理程序将在局部系统权限下运行,且有可能调用其他处理程序。
如作为处理程序而指定任意程序后,该程序将在局部系统权限下运行,而该权限即Windows系统自身的执行权限,且基本未受任何限制,因此在该权限下任何程序均可运行,普通用户即可控制整个系统。
对策:
安装Windows 2000的Service Pack 3。
6.路径优先漏洞
漏洞描述:
本地攻击者可利用该漏洞在系统中放置木马,并以系统登录用户安全权限执行。
解释:
Windows 2000在应用程序的绝对路径未指定的情况下会使用“Path”的系统变量进行搜索,而该搜索方法存在缺陷,本地攻击者可利用该漏洞在系统中放置木马,并以同系统登录用户的安全权限执行。
在Windows 2000中,默认对系统的“ROOT”文件夹提供“Everyone”组的全部访问权限。一般系统“ROOT”并未包含在搜索路径中,但在某些情况,如登录或应用程序直接“开始”菜单的“运行”菜单项调用时,其会包含在搜索路径中。该情况可导致攻击者使用木马程序对同一系统用户进行攻击,即通过在系统ROOT目录中建立和原系统程序相同名程的木马程序,然后等待其他用户登录系统和调用木马程序。
对策:
微软目前还未推出相应的补丁程序,建议通过对系统ROOT目录设置权限来减小该漏洞的危害。
7.NetDDE消息权限提升漏洞
漏洞描述:
网络动态数据交换(Network Dynamic Data Exchange,即NetDDE)是一种在不同Windows应用程序间动态共享数据的技术,该共享通过受信任共享的通信通道完成,受信任共享由网络DDE代理服务管理。
本地机器的进程可向网络DDE代理发出请求,包括指定针对某个受信任共享应运行的应用程序,但由于网络DDE代理运行在本地系统用户的安全范围中并处理所有请求,因此攻击者可使网络DDE代理在本地系统用户的安全范围中执行其指定代码,从而提升权限并完全控制本地机器。
解释:
Network DDE服务负责维护所有活动的网络DDE共享列表并管理NetDDE连接。当该服务启动时,在当前登录用户的桌面将创建隐藏的IPC窗口,用于和打开DDE特性的应用程序进行通信。该窗口名称为“NetDDE Agent”,类名为“NDDEAgent”,由于窗口由Winlogon创建,因此窗口过程将运行于Winlogon的进程空间中,并以SYSTEM的权限来处理消息。
“WM_COPYDATA”消息是该窗口所处理的消息之一,DDE用该消息将内存从进程传送送至另一个进程。WM_COPYDATA消息由“SendMessage”函数发送,并由底层消息子系统作为特殊情况进行处理。
当缓冲区的特殊数据传送至窗口过程时,将首先检查前12个字节的值,如不同,则消息处理过程将返回错误,否则即取出两个ASCII字符串并将其转换为Unicode串后检查共享名,以确保存在且为受信任的共享,但由于默认情况在系统中可存在多个受信任共享,因此可对其进行穷举,对每个共享名均尝试运行命令直至获取受信任的共享。
对策:
(1)禁止DDE共享,但会导致某些须使用DDE共享的程序无法正常工作。
(2)以管理员身份运行ddeshare.exe,删除不必要的受信任共享。
(3)下载并安装补丁程序,网址如下所述:
英文版: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27526
中文版: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27530
(4)安装Windows 2000的Service Pack3。
8.RDP拒绝服务漏洞
漏洞描述:
向RDP服务端口提交多个畸形包会导致服务器崩溃。
解释:
RDP(Remote Desktop Protocol),即远程桌面协议,是终端服务器和客户端间的通信协议,其允许远程用户使用键盘和鼠标通过网络在应用程序间进行通信。Windows 2000的服务器和高级服务器版本在以终端服务器形式使用时易受到拒绝服务攻击。
向RDP服务端口提交多个畸形的包会导致服务器崩溃,未保存数据将丢失,需重启服务器才可恢复正常功能。
对策:
(1)补丁下载,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27500
(2)安装Windows 2000的Service Pack 2以上的版本。
9.域控制器拒绝服务漏洞
漏洞描述:
提交至域控制器的大量无效请求将导致系统停止响应。
解释:
Windows 2000域控制器存在拒绝服务的情况,使向域控制器提交大量的无效请求会导致系统停止响应。
开启了464号UDP端口的Windows 2000服务器容易收到UDP的Ping攻击,只需向该端口发送的数据包的源端口使用19号端口,即可使服务器的CPU占用率大为升高。
对策:
(1)补丁下载,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=28064
(2)安装Windows 2000的Service Pack 2以上的版本。
10.事件查看器存在缓冲区溢出
漏洞描述:
攻击者可使事件查看器崩溃或执行任意代码。
解释:
Windows 2000的事件查看器在显示事件记录细节情况时存在缓冲区溢出,通过在事件记录字段中填入特殊构造的数据,攻击者可使事件查看器崩溃或执行任意代码。
对策:
(1)对于Windows 2000建议下载补丁,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27842
(2)安装Windows 2000的Service Pack 2以上的版本。
11.UDP套接字拒绝服务漏洞
漏洞描述:
当接收恶意电子邮件或访问某恶意网站时,Windows 2000会停止DNS解析,而Windows 98则会拒绝接受新的TCP连接。
解释:
Windows 2000和Windows 98容易受到拒绝服务的影响。当收到一封恶意构造的电子邮件或者访问某个恶意的网站时,Windows 2000可能会停止DNS解析,而Windows 98则会拒绝接受新的TCP连接,这些情况由于应用程序在分配网络套接字时缺少限制所引起,网站的恶意Java Applet程序可利用该漏洞使系统拒绝服务。
对策:
在浏览器中禁止执行Java Applet。
12.安全帐户管理漏洞
漏洞描述:
安全帐户管理数据库可由Administrator帐户和Administrator组中的所有成员、备份操作员、服务器操作员及所有具有备份特权的人员所复制。
解释:
SAM数据库的一个备份可被某些工具所利用于破解口令,Windows 2000在对用户进行身份验证时,仅可实现加密RSA水平。在该情况下,甚至不需使用工具即可猜测明文口令。
对策:
限制Administrator组和备份组帐户的成员资格,并加强对这些帐户的跟踪,尤其对Administrator帐户的登录失败和注销。
13.IIS 5.0 的HTR映射远程堆溢出漏洞
漏洞描述:
Windows 2000的IIS 5.0对“htr”文件的映射请求处理存在堆溢出漏洞,远程攻击者可利用该漏洞获取主机普通用户的访问权限。
解释:
默认安装的IIS提供对“htr”文件请求的支持,一般htr文件用于设置基于Web的口令,其请求被映射为一个ISAPI扩展,并由ISM.DLL来处理。当请求传送至ISM.DLL 的ISAPI过滤器处理时,某些特殊请求将导致处理过程中发生堆溢出问题,原因为ISM.DLL分配的缓冲区比实际接受的用户输入数据长度小一个字节,因此导致一个单字节溢出的发生。
如攻击者使用随机数据,可使IIS服务崩溃(即IIS 5.0会自动重启),某些发送的数据,也可使程序执行任意代码。如成功利用该漏洞,远程攻击者可获取IIS4.0中的SYSTEM权限和IIS5.0中的IWAM_computername用户权限。
对策:
(1)建议在不需使用“htr”映射时,立刻删除“htr”脚本映射。
(2)下载补丁,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824
(3)安装Windows 2000的Serive Pack 2以上的版本。

TOP

返回列表 回复 发帖