fimqad 发表于 2006-10-12 20:05:00

Windows最危险的十个漏洞

<font color="#0000ff" size="4">SANS(System Administration, Networking, Security- <br/>系统管理、网络和安全学会)和NIPC(国家基础保护中心) <br/>在最近联合发布了与互联网相关的SANS/FBI 20大系统安全 <br/>威胁列表。(注一) <br/>来自<u>SANS/FBI联合发表的报告并非只是简单的列表</u>。它提供 <br/>了关于漏洞和如何解决的颇有价值的信息。用户可以根据这 <br/>份原创报告来找出更多的特定漏洞。 <br/></font><font color="#ff0000" size="4">以下列出了以往找出的Windows系统存在重大漏洞的服务名单: <br/>W1 IIS(互联网信息服务器) <br/>W2 微软数据访问部件(MDAC)-远程数据服务 <br/>W3 微软SQL Server <br/>W4 NETBIOS-不受保护的Windows网络共享 <br/>W5 匿名登入 -- Null Sessions(空会话,注二) <br/>W6 LAN Manager 身份认证 -易被攻击的LAN Manager口令散列(注三) <br/>W7 一般Windows身份认证-帐户密码太脆弱或干脆为空 <br/>W8 IE浏览器漏洞 <br/>W9 远程注册表访问 <br/>W10 WSH(Windows脚本主机服务)</font><font color="#0000ff" size="4">
                <br/><strong>让我们进一步了解上述漏洞。</strong>
                <br/>1. IIS服务器 <br/>微软的IIS服务器存在缓存溢出漏洞,它难以合适地过滤客户端 <br/>请求,执行应用脚本的能力较差。部分问题可以通过已发布的 <br/>补丁解决,但每次IIS的新版本发布都带来新的漏洞,因此IIS <br/>出现安全漏洞并不能完全归罪于网管的疏漏。建议管理人员 <br/>运行HFNetChk来检查目前可更新的补丁。 <br/>适用性说明——Windows NT 4运行 IIS 4, Windows 2000 <br/>&nbsp;运行IIS 5,Windows XP Pro运行 IIS 5.1 。 <br/>修复方法——安装补丁文件。为你的系统安装最新的IIS补丁, <br/>并在IIS中排除恶意用户的访问IP地址(相关解释见:http://www.microsoft.com/technet/security/tools/urlscan.asp)。 <br/>删除IIS中缺省支持的ISAPI扩展名,诸如:.htr、.idq、.ism <br/>以及.printer,这些可执行脚本的扩展名在IIS安装时缺省支持, <br/>但用户很少会需要它们。删除\inetput\wwwroot\scripts目录中的 <br/>脚本样本文件。同样,在进行IIS安装时不要安装远程管理工具。 <br/>2. MDAC <br/>微软数据访问部件的远程数据服务单元有一个编码错误,远程 <br/>访问用户有可能通过这一漏洞获得远程管理的权限,并有可能使 <br/>数据库遭到外部匿名攻击。 <br/>适用性说明——NT 4.0系统运行IIS 3.0和4.0,RDS 1.5或是 VS 6.0。 <br/>修复方法——升级MDAC到2.1或更新的版本,或者基于以下发布的方法进行系统配置: <br/>Q184375 <br/>MS98-004 <br/>MS99-025 <br/>从上述公告发布的时间可以看出,这些漏洞是所谓的well-know <br/>&nbsp;(著名的) 漏洞。实际上上述漏洞常被用来攻击Windows <br/>网络 ,尤其是那些较早的系统。 <br/>3. 微软SQL数据库 <br/>Internet Storm Center始终在警告用户微软SQL数据库的1433 <br/>端口是攻击者必定扫描的十大现存漏洞端口之一。 <br/>适用性说明——SQL服务器7.0,SQL服务器2000以及SQL桌面安装版本。 <br/>修复方法——根据各自的系统安装下面的其中一个补丁: <br/>SQL Server 7.0 服务包 4 <br/>SQL Server 2000 服务包 2 <br/>4. NETBIOS/Windows网络共享 <br/>由于使用了服务器信息块(SMB) 协议或通用互联网文件系统 <br/>(CIFS),将使远程用户可以访问本地文件,但也向攻击者开放了系统。 <br/>适用性说明——所有的windows系统。 <br/>风险——肆虐一时的Sircam和Nimda蠕虫病毒都利用这一漏洞 <br/>进行攻击和传播,因此用户对此绝对不能掉以轻心。 <br/>修复方法——限制文件的访问共享,并指定特定IP的访问限制 <br/>以避免域名指向欺骗。关闭不必要的文件服务,取消这一 <br/>特性并关闭相应端口。 <br/>注一:SANS(System Administration, Networking, <br/>and Security-系统管理、网络和安全学会)SANS和FBI已经陆 <br/>续联合发表多个网络安全危险名单,这似乎已经成了一个惯例。 <br/>注二:Null Session被认为是WIN2K自带的一个后门。当建立 <br/>一个空会话之后,对于一台配置不到位的WIN2K服务器来说, <br/>那么将能够得到非常多的信息,比如枚举帐号等等。更详细的解释请参照: <br/>http://www.20cn.net/ns/hk/hacker/data/20020819051358.htm <br/>注三:微软在Windows NT 和 2000系统里缺省安装了LAN Manager <br/>口令散列。由于LAN Manager使用的加密机制比微软现在的方法 <br/>脆弱,LAN Manager的口令能在很短的时间内被破解。 <br/>5. 匿名登录 <br/>Window操作系统的帐户服务至关重要,但一旦用户通过匿名登 <br/>录进程(空对话)后就可以匿名访问其它系统中的文件。 <br/>不幸的是,这意味着攻击者也可以匿名进入系统。 <br/>适用性说明——Windows NT, 2000以及XP系统 <br/>修复方法——用户唯一可以补救的就是修改注册表限制这一潜在 <br/>的威胁。在SANS的列表中提出了若干建议可供参考执行。 <br/>6. LAN Manager身份认证(易被攻击的LAN Manager口令散列) <br/>尽管Windows的大多数用户不再需要LAN Manager的支持,微软 <br/>还是在Windows NT 和 2000系统里缺省安装了LAN Manager口令 <br/>散列。由于LAN Manager使用的早期加密机制比微软现在的方法 <br/>脆弱,即使相当强健的LAN Manager的口令也能在很短的时间内被破解。 <br/>适用性说明——所有的Windows操作系统: 缺省安装的Windows NT, <br/>Windows 2000,Windows XP都存在这一漏洞。 <br/>修复方法——只要用户用不到它,就尽快取消LM认证支持, <br/>具体详情还可以参照以下内容: <br/>"如何取消NT系统的LM审核功能" <br/>"LM兼容级别和影响" <br/>"如何在Windows 95/98/2000及NT系统中支持NTLM 2审核" <br/>"在活动目录和安全帐户管理的注册表键值中取消LM Hash审核" <br/>7. Window 密码 <br/>脆弱的密码是管理人员的心腹大患。尽管各种系统设置都要求 <br/>用户使用足够强壮的密码并进行定期更换,但用户往往抱怨 <br/>系统管理员做出的各种限制,这就引发了访问控制的脆弱性。 <br/>既然这一漏洞名列第七大系统漏洞,系统管理员就可以理直气壮 <br/>地要求用户遵守足够强壮的密码策略。 <br/>适用性说明——所有使用密码保护的系统和应用软件。 <br/>修复方法——笔者不想再赘述其他的密码建立和保护途径, <br/>这属于用户和管理方面的问题。谁都不会忽略强壮密码的重要 <br/>性,但关键是如何把这一原则贯彻始终。 <br/>8. IE浏览器 <br/>对于IE浏览器的用户有以下几个方面的威胁 <br/>ActiveX控件 <br/>脚本漏洞 <br/>MIME 类型和内容的误用 <br/>缓存区溢出 <br/>风险——Cookies 和其它本地文件有可能被利用来威胁系统安全, <br/>恶意代码有可能趁虚而入安装并运行,甚至恶意代码可以执行 <br/>删除和格式化硬盘的命令。 <br/>修复方法——升级并安装补丁文件。微软不再支持版本早于 <br/>5.01的IE浏览器,因此用户必须升级到5.01或更高版本。完成 <br/>浏览器升级到IE5.01或5.5后,安装IE 5.01服务包2或IE 5.5 <br/>服务包2 。然后安装安全补丁的最新累积版本Q32375。 <br/>9. 注册表访问 <br/>在任何Windows系统中,注册表都是最重要的文件,而允许远程 <br/>访问注册表将带来很大危害。适用性说明——所有的Windows版本: <br/>在NT Resource Kit(资源套件)中有一个软件 regdump.exe , <br/>可以用来测试系统是否开放了远程注册表访问权限。 <br/>修复方法——限制访问:这并非是软件的bug,而是Windows系统所具 <br/>备的一个特性,因此用户必须通过限制访问权限来避免潜在的威胁。 <br/>微软知识库的文章Q153183说明了如何限制远程访问NT系统注册表,而SANS/FBI <br/>报告中也提到了几种方法来限制授权和非授权的远程注册表访问。 <br/>10. WSH (Windows脚本主机服务) <br/>用VB来编辑宏非常方便,但类似爱虫和其它VB脚本蠕虫病毒却 <br/>可以给用户系统带来难以预见的灾难,用户无意间下载的该类 <br/>恶意脚本文件,很可能通过WSH服务自动在系统中执行。 <br/>适用性说明——任何Windows系统 <br/>修复方法——取消WSH:按赛门铁克公司Symantec或Sophos) <br/>提供的方法取消系统中WSH服务,这样恶意VB脚本就无法自动 <br/>执行了。然后运行反病毒软件并保证病毒定义库的同步更新, <br/>以降低此类安全问题的风险。</font>
页: [1]
查看完整版本: Windows最危险的十个漏洞