Windows XP與Windows 7系統常見漏洞


01. Windows XP系統常見漏洞

Windows XP系統常見的漏洞有UPNP服務漏洞、升級程序漏洞、幫助和支持中心漏洞、壓縮文件夾漏洞、服務拒絕漏洞、Windows Media Player漏洞、RDP漏洞、VM漏洞、熱鍵漏洞、賬號快速切換漏洞等。

(1)UPNP服務漏洞

漏洞描述:允許攻擊者執行任意指令。

Windows XP默認啟動的UPNP服務存在嚴重安全漏洞。 UPNP(Universal Plug and Play)體系面向無線設備、PC和智能應用,提供普遍的對等網絡連接,在家用信息設備、辦公用網絡設備間提供TCP/IP連接和Web訪問功能,該服務可用於檢測和集成UPNP硬件。

UPNP協議存在安全漏洞,使攻擊者可非法獲取任何Windows XP的系統級訪問,進行攻擊,還可通過控制多台XP機器發起分佈式的攻擊。

防禦策略:禁用UPNP服務後下載並安裝對應的補丁程序。

(2)升級程序漏洞

漏洞描述:如將Windows XP升級至Windows XP Pro,IE會重新安裝,以前打的補丁程序將被全部清除。

Windows XP的升級程序不僅會刪除IE的補丁文件,還會導致微軟的升級服務器無法正確識別IE是否存在缺陷,即Windows XP Pro系統存在如下2個潛在威脅。

·某些網頁或HTML郵件的腳本可自動調用Windows的程序。

·可通過IE漏洞窺視用戶的計算機文件。

防禦策略:如IE瀏覽器未下載升級補丁可至微軟網站下載最新補丁程序。

(3)幫助和支持中心漏洞

漏洞描述:刪除用戶系統的文件。

幫助和支持中心提供集成工具,用戶可獲取針對各種主題的幫助和支持。在Windows XP幫助和支持中心存在漏洞,可使攻擊者跳過特殊網頁(在打開該網頁時調用錯誤的函數,並將存在的文件或文件夾名字作為參數傳送)使上傳文件或文件夾的操作失敗,隨後該網頁可在網站上公佈,以攻擊訪問該網站的用戶或被作為郵件傳播來攻擊。該漏洞除使攻擊者可刪除文件外不會賦予其他權利,攻擊者既無法獲取系 統管理員的權限,也無法讀取或修改文件。

防禦策略:安裝Windows XP的Service Pack 3。

(4)壓縮文件夾漏洞

漏洞描述:Windows XP壓縮文件夾可按攻擊者的選擇運行代碼。

在安裝有“Plus”包的Windows XP系統中,“壓縮文件夾”功能允許將Zip文件作為普通文件夾處理。 “壓縮文件夾”功能存在2個漏洞,如下所述。

·在解壓縮Zip文件時會有未經檢查的緩衝存在於程序中,以存放被解壓文件,因此很可能導致瀏覽器崩潰或攻擊者的代碼被運行。

·解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶系統的已知位置中放置文件。

防禦策略:不接收不信任的郵件附件,也不下載不信任的文件。

(5)服務拒絕漏洞

漏洞描述:服務拒絕。

Windows XP支持點對點的協議(PPTP)作為遠程訪問服務實現的虛擬專用網技術。由於在其控制用於建立、維護和拆開PPTP連接的代碼段中存在未經檢查的緩存, 導致Windows XP的實現中存在漏洞。通過向一台存在該漏洞的服務器發送不正確的PPTP控制數據,攻擊者可損壞核心內存並導致系統失效,中斷所有系統中正在運行的進 程。該漏洞可攻擊任何一台提供PPTP服務的服務器。對於PPTP客戶端的工作站,攻擊者只需激活PPTP會話即可進行攻擊。對任何遭到攻擊的系統,可通 過重啟來恢復正常操作。

防禦策略:關閉PPTP服務。

(6)Windows Media Player漏洞

漏洞描述:可能導致用戶信息的洩漏,腳本調用,緩存路徑洩漏。

Windows Media Player漏洞主要產生2個問題:一是信息洩漏漏洞,它給攻擊者提供了一種可在用戶系統上運行代碼的方法,​​微軟對其定義的嚴重級別為“嚴重”;二是腳本執行漏洞,當用戶選擇播放一個特殊的媒體文件,接著又瀏覽一個特殊建造的網頁後,攻擊者就可利用該​​漏洞運行腳本。由於該漏洞有特別的時序要求,因此利用該 漏洞進行攻擊相對就比較困難,它的嚴重級別也就比較低。

防禦策略:將要播放的文件先下載到本地再播放,即可不受利用此漏洞進行的攻擊。

(7)RDP漏洞

漏洞描述:信息洩露並拒絕服務。

Windows操作系統通過RDP(Remote Data Protocol)為客戶端提供遠程終端會話。 RDP協議將終端會話的相關硬件信息傳送至遠程客戶端,其漏洞如下所述。

·與某些RDP版本的會話加密實現有關的漏洞。所有RDP實現均允許對RDP會話中的數據進行加密,在Windows 2000和Windows XP版本中,純文本會話數據的校驗在發送前並未經過加密,竊聽並記錄RDP會話的攻擊者,可對該校驗密碼分析攻擊並覆蓋該會話傳輸。

·與Windows XP中的RDP實現對某些不正確的數據包處理方法有關的漏洞。當接收這些數據包時,遠程桌面服務將會​​失效,同時也會導致操作系統失效。攻擊者向一個已受影響的系統發送這類數據包時,並不需經過系統驗證。

防禦策略:Windows XP默認並未啟動它的遠程桌面服務。即使遠程桌面服務啟動,只需在防火牆中屏蔽3389端口,即可避免該攻擊。

(8)VM漏洞

漏洞描述:可能造成信息洩露,並執行攻擊者的代碼。

攻擊者可通過向JDBC類傳送無效的參數使宿主應用程序崩潰,攻擊者需在網站上擁有惡意的Java applet並引誘用戶訪問該站點。惡意用戶可在用戶機器上安裝任意DLL,並執行任意的本機代碼,潛在地破壞或讀取內存數據。

防禦策略:經常進行相關軟件的安全更新。

(9)熱鍵漏洞

漏洞描述:設置熱鍵後,由於Windows XP的自註銷功能,可使系統“假註銷”,其他用戶即可通過熱鍵調用程序。

熱鍵功能是系統提供的服務,當用戶離開計算機後,該計算機即處於未保護情況下,此時Windows XP會自動實施“自註銷”,雖然無法進入桌面,但由於熱鍵服務還未停止,仍可使用熱鍵啟動應用程序。

防禦策略:

①由於該漏洞被利用的前提為熱鍵可用,因此需檢查可能會帶來危害的程序和服務的熱鍵。

②啟動屏幕保護程序,並設置密碼。

③在離開計算機時鎖定計算機。

(10)賬號快速切換漏洞

漏洞描述:Windows XP快速賬號切換功能存在問題,可造成賬號鎖定,使所有非管理員賬號均無法登錄。

Windows XP系統設計了賬號快速切換功能,使用戶可快速地在不同的賬號間切換,但其設計存在問題,可被用於造成賬號鎖定,使所有非管理員賬號均無法登錄。配合賬號 鎖定功能,用戶可利用賬號快速切換功能,快速重試登錄另一個用戶名,系統則會判別為暴力破解,從而導致非管理員賬號鎖定。

 

02.Windows 7系統常見漏洞

與Windows XP相比,Windows 7系統中的漏洞就少了很多。 Windows 7系統中常見的漏洞有快捷方式漏洞與SMB協議漏洞2種。

(1)快捷方式漏洞

漏洞描述:快捷方式漏洞是Windows Shell框架中存在的一個危急安全漏洞。在Shell32.dll的解析過程中,會通過“快捷方式”的文件格式去逐個解析:首先找到快捷方式所指向的文 件路徑,接著找到快捷方式依賴的圖標資源。這樣,Windows桌面和開始菜單上就可以看到各種漂亮的圖標,我們點擊這些快捷方式時,就會執行相應的應用 程序。

微軟Lnk漏洞就是利用了系統解析的機制,攻擊者惡意構造一個特殊的Lnk(快捷方式)文件,精心構造一串程序 代碼來騙過操作系統。當Shell32.dll解析到這串編碼的時候,會認為這個“快捷方式”依賴一個系統控件(dll文件),於是將這個“系統控​​件”加 載到內存中執行。如果這個“系統控​​件”是病毒,那麼Windows在解析這個lnk(快捷方式)文件時,就把病毒激活了。該病毒很可能通過USB存儲器進 行傳播。

防禦策略:禁用USB存儲器的自動運行功能,並且手動檢查USB存儲器的根文件夾。

(2)SMB​​協議漏洞

SMB協議主要是作為Microsoft網絡的通信協議,用於在計算機間共享文件、打印機、串口等。當用戶執行 SMB2協議時系統將會受到網絡攻擊從而導致系統崩潰或重啟。因此,只要故意發送一個錯誤的網絡協議請求,Windows 7系統就會出現頁面錯誤,從而導致藍屏或死機。

防禦策略:關閉SMB服務。

 

文章參考來源:黑客攻防大全

 

arrow
arrow

    林聖祐Tony老師 發表在 痞客邦 留言(0) 人氣()