163 加中网–加拿大曼尼托巴中文门户网站 | 温尼伯华人论坛
标题:
Windows最危险的十个漏洞
[打印本页]
作者:
tool_guy(客)
时间:
2002-11-13 14:21
标题:
Windows最危险的十个漏洞
专职的网络和系统安全管理人员在日复一日的进行着补丁更新、系统升级,每天都要重复安全警告、硬件故障、漏洞扫描以及密码反破解等工作,但很有必要从这些烦杂的琐事中抽身出来,认真了解一下到底哪些才是网络安全的最大敌人,只有这样你才能了解是否浪费资源或是忽略了关键问题。 </P><P> SANS(System Administration, Networking, Security-系统管理、网络和安全学会)和NIPC(国家基础保护中心)在最近联合发布了与互联网相关的SANS/FBI 20大系统安全威胁列表。(注一) </P><P> 经验丰富的网络管理员可以参考这份安全威胁列表,针对以往工作中可能疏漏的地方,在各自管理的网络和系统中进行一次快速、彻底的清查,同时这份列表对于刚接触网络管理工作的工作人员更有帮助,可以按图索骥地查找各种可能存在的系统漏洞和危险,以便能够及时关掉最危险的漏洞。 </P><P> 这篇文章强集中讨论列表中涉及的Windows系统漏洞,还包括SANS建议关闭的防火墙管理端口以防止大多数的攻击,帮助管理员有足够的时间来安装合适的补丁软件。</P><P> 如果要得到更多的参考资料,请访问2002年5月2日发布的Top 20 List 以及2001年发布的Top 10 list。</P><P> Windows 漏洞</P><P> 来自SANS/FBI联合发表的报告并非只是简单的列表。它提供了关于漏洞和如何解决的颇有价值的信息。用户可以根据这份原创报告来找出更多的特定漏洞。</P><P> 以下列出了以往找出的Windows系统存在重大漏洞的服务名单:</P><P>W1 IIS(互联网信息服务器) <BR>W2 微软数据访问部件(MDAC)-远程数据服务 <BR>W3 微软SQL Server <BR>W4 NETBIOS-不受保护的Windows网络共享 <BR>W5 匿名登入 -- Null Sessions(空会话,注二) <BR>W6 LAN Manager 身份认证 -易被攻击的LAN Manager口令散列(注三) <BR>W7 一般Windows身份认证-帐户密码太脆弱或干脆为空 <BR>W8 IE浏览器漏洞 <BR>W9 远程注册表访问 <BR>W10 WSH(Windows脚本主机服务)</P><P> 让我们进一步了解上述漏洞。</P><P><BR> 1. IIS服务器</P><P> 微软的IIS服务器存在缓存溢出漏洞,它难以合适地过滤客户端请求,执行应用脚本的能力较差。部分问题可以通过已发布的补丁解决,但每次IIS的新版本发布都带来新的漏洞,因此IIS出现安全漏洞并不能完全归罪于网管的疏漏。建议管理人员运行HFNetChk来检查目前可更新的补丁。 </P><P> 适用性说明——Windows NT 4运行 IIS 4, Windows 2000 运行IIS 5,Windows XP Pro运行 IIS 5.1 。 </P><P> 修复方法——安装补丁文件。为你的系统安装最新的IIS补丁,并在IIS中排除恶意用户的访问IP地址(相关解释见:http://www.microsoft.com/technet/security/tools/urlscan.asp)。删除IIS中缺省支持的ISAPI扩展名,诸如:.htr、.idq、.ism以及.printer,这些可执行脚本的扩展名在IIS安装时缺省支持,但用户很少会需要它们。删除\inetput\wwwroot\scripts目录中的脚本样本文件。同样,在进行IIS安装时不要安装远程管理工具。 </P><P> 2. MDAC</P><P> 微软数据访问部件的远程数据服务单元有一个编码错误,远程访问用户有可能通过这一漏洞获得远程管理的权限,并有可能使数据库遭到外部匿名攻击。</P><P> 适用性说明——NT 4.0系统运行IIS 3.0和4.0,RDS 1.5或是 VS 6.0。</P><P> 修复方法——升级MDAC到2.1或更新的版本,或者基于以下发布的方法进行系统配置:</P><P> Q184375 <BR> MS98-004 <BR> MS99-025</P><P> 从上述公告发布的时间可以看出,这些漏洞是所谓的well-know (著名的) 漏洞。实际上上述漏洞常被用来攻击Windows网络 ,尤其是那些较早的系统。</P><P> 3. 微软SQL数据库</P><P> Internet Storm Center始终在警告用户微软SQL数据库的1433端口是攻击者必定扫描的十大现存漏洞端口之一。</P><P> 适用性说明——SQL服务器7.0,SQL服务器2000以及SQL桌面安装版本。</P><P> 修复方法——根据各自的系统安装下面的其中一个补丁:</P><P> SQL Server 7.0 服务包 4 <BR> SQL Server 2000 服务包 2</P><P> 4. NETBIOS/Windows网络共享<BR> 由于使用了服务器信息块(SMB) 协议或通用互联网文件系统(CIFS),将使远程用户可以访问本地文件,但也向攻击者开放了系统。</P><P> 适用性说明——所有的windows系统。</P><P> 风险——肆虐一时的Sircam和Nimda蠕虫病毒都利用这一漏洞进行攻击和传播,因此用户对此绝对不能掉以轻心。</P><P> 修复方法——限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗。关闭不必要的文件服务,取消这一特性并关闭相应端口。</P><P> 注一:SANS(System Administration, Networking, and Security-系统管理、网络和安全学会)SANS和FBI已经陆续联合发表多个网络安全危险名单,这似乎已经成了一个惯例。</P><P> 注二:Null Session被认为是WIN2K自带的一个后门。当建立一个空会话之后,对于一台配置不到位的WIN2K服务器来说,那么将能够得到非常多的信息,比如枚举帐号等等。更详细的解释请参照:<BR>http://www.20cn.net/ns/hk/hacker/data/20020819051358.htm</P><P> 注三:微软在Windows NT 和 2000系统里缺省安装了LAN Manager口令散列。由于LAN Manager使用的加密机制比微软现在的方法脆弱,LAN Manager的口令能在很短的时间内被破解。</P><P></P><P> 5. 匿名登录</P><P> Window操作系统的帐户服务至关重要,但一旦用户通过匿名登录进程(空对话)后就可以匿名访问其它系统中的文件。不幸的是,这意味着攻击者也可以匿名进入系统。 </P><P> 适用性说明——Windows NT, 2000以及XP系统 </P><P> 修复方法——用户唯一可以补救的就是修改注册表限制这一潜在的威胁。在SANS的列表中提出了若干建议可供参考执行。 </P><P> 6. LAN Manager身份认证(易被攻击的LAN Manager口令散列)</P><P> 尽管Windows的大多数用户不再需要LAN Manager的支持,微软还是在Windows NT 和 2000系统里缺省安装了LAN Manager口令散列。由于LAN Manager使用的早期加密机制比微软现在的方法脆弱,即使相当强健的LAN Manager的口令也能在很短的时间内被破解。</P><P> 适用性说明——所有的Windows操作系统: 缺省安装的Windows NT,Windows 2000,Windows XP都存在这一漏洞。</P><P> 修复方法——只要用户用不到它,就尽快取消LM认证支持, 具体详情还可以参照以下内容:</P><P> "如何取消NT系统的LM审核功能" [Q147706] <BR> "LM兼容级别和影响" [Q175641] <BR> "如何在Windows 95/98/2000及NT系统中支持NTLM 2审核" [Q239869] <BR> "在活动目录和安全帐户管理的注册表键值中取消LM Hash审核" [Q299656]</P><P> 7. Window 密码</P><P> 脆弱的密码是管理人员的心腹大患。尽管各种系统设置都要求用户使用足够强壮的密码并进行定期更换,但用户往往抱怨系统管理员做出的各种限制,这就引发了访问控制的脆弱性。</P><P> 既然这一漏洞名列第七大系统漏洞,系统管理员就可以理直气壮地要求用户遵守足够强壮的密码策略。</P><P> 适用性说明——所有使用密码保护的系统和应用软件。</P><P> 修复方法——笔者不想再赘述其他的密码建立和保护途径,这属于用户和管理方面的问题。谁都不会忽略强壮密码的重要性,但关键是如何把这一原则贯彻始终。</P><P> 8. IE浏览器</P><P> 对于IE浏览器的用户有以下几个方面的威胁<BR> ActiveX控件 <BR> 脚本漏洞 <BR> MIME 类型和内容的误用 <BR> 缓存区溢出</P><P> 风险——Cookies 和其它本地文件有可能被利用来威胁系统安全,恶意代码有可能趁虚而入安装并运行,甚至恶意代码可以执行删除和格式化硬盘的命令。</P><P> 修复方法——升级并安装补丁文件。微软不再支持版本早于5.01的IE浏览器,因此用户必须升级到5.01或更高版本。完成浏览器升级到IE5.01或5.5后,安装IE 5.01服务包2或IE 5.5服务包2 。然后安装安全补丁的最新累积版本Q32375。</P><P> 9. 注册表访问</P><P> 在任何Windows系统中,注册表都是最重要的文件,而允许远程访问注册表将带来很大危害。</P><P> 适用性说明——所有的Windows版本:在NT Resource Kit(资源套件)中有一个软件 regdump.exe ,可以用来测试系统是否开放了远程注册表访问权限。</P><P> 修复方法——限制访问:这并非是软件的bug,而是Windows系统所具备的一个特性,因此用户必须通过限制访问权限来避免潜在的威胁。</P><P> 微软知识库的文章Q153183说明了如何限制远程访问NT系统注册表,而SANS/FBI报告中也提到了几种方法来限制授权和非授权的远程注册表访问。</P><P> 10. WSH (Windows脚本主机服务)</P><P> 用VB来编辑宏非常方便,但类似爱虫和其它VB脚本蠕虫病毒却可以给用户系统带来难以预见的灾难,用户无意间下载的该类恶意脚本文件,很可能通过WSH服务自动在系统中执行。</P><P> 适用性说明——任何Windows系统</P><P> 修复方法——取消WSH:按赛门铁克公司Symantec或Sophos)提供的方法取消系统中WSH服务,这样恶意VB脚本就无法自动执行了。然后运行反病毒软件并保证病毒定义库的同步更新,以降低此类安全问题的风险。</P><P> 结语</P><P> 用户要时刻谨记,上面提到的内容很可能就是那些黑客尤其是Script Kiddies(指那些只会用别人编写的程序和代码进行漏洞扫描和攻击的人)所知道的漏洞和入口。恶意攻击者会最先对上述漏洞下手,因此建议你参照上述内容及时对系统进行升级和修复。
作者:
GregoryTug
时间:
2024-6-23 00:49
(7:2
87.1
This
Corn
Acka
Dona
Lola
Stan
MonA
Arma
фарф
Agai
Nord
Росс
Tesc
S227
6398
спец
Tesc
Hein
Сафо
Соро
Вели
Камф
Фидж
Купч
Соде
Рого
Морг
язык
Cami
Asun
Нург
homo
Улыб
Порт
Vict
отор
Fran
Возн
рабо
сокр
Take
1533
игум
Clau
Lycr
лати
Tras
Dead
исто
Roma
Кири
Соко
Нейг
Щело
Шевц
Рожк
Цука
ELEG
карм
rend
книг
Ключ
Anur
Яков
Rafa
Funk
Coto
Квар
Come
Silv
Niki
Noth
ELEG
Niki
Лерм
Alta
ELEG
Аста
Греш
Spli
Сиво
Соде
Черн
стих
всту
возр
Salt
Гром
Geor
Cagl
поэз
Virg
Ross
Zone
созд
Zone
Chet
3110
Zone
Zone
Zone
Zone
Zone
Zone
Zone
03-0
Zone
Zone
Zone
сере
Мень
Zone
MORG
Zone
хоро
стеб
Silv
сере
作者:
GregoryTug
时间:
2024-6-23 00:50
SPAG
Cata
Dimp
Мале
Tran
delu
1805
Neri
4804
Dura
poke
Mist
Alpi
More
Gold
Отеч
иллю
FLAC
цвет
Edit
кист
инст
язык
Ford
прав
wwwn
Кита
Bork
Глаг
Vale
Bosc
Esca
Brit
ЛитР
Сема
ЛитР
монг
Блав
Alle
ЛитР
ЛитР
XVII
Кипн
реда
Смир
Дело
Форм
наро
(184
Деме
aiti
Hous
Ната
XVII
Gree
Rubi
Repu
авто
Rich
соср
Звер
Infi
Danc
одна
Sieg
Char
авто
Паст
испо
Соде
Олис
Друж
Robe
Холо
Алек
Enjo
алфа
Laur
WITC
Gius
Войн
Зани
холо
авто
Бара
Silv
Silv
Silv
Anto
Комп
foll
Tita
Gemm
John
Леон
Lose
Chri
Усан
изда
авто
tuchkas
116x
авто
欢迎光临 163 加中网–加拿大曼尼托巴中文门户网站 | 温尼伯华人论坛 (http://appdev.163.ca/dz163/)
Powered by Discuz! X3.2