Windows XP操作系统常见的漏洞有UPnP(Universal Plug and Play,通用即插即用)服务漏洞、升级程序漏洞、帮助和支持中心漏洞、压缩文件夹漏洞、服务拒绝漏洞、Windows Media Player漏洞、RDP漏洞、VM漏洞、热键漏洞、账号快速切换漏洞等。
(1)UPnP服务漏洞
漏洞描述:允许攻击者执行任意指令。
Windows XP默认启动的UPnP服务存在严重安全漏洞。UPnP体系面向无线设备、PC和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能。该服务可用于检测和集成UPnP硬件。
UPnP协议存在安全漏洞,使攻击者可非法获取任何Windows XP的系统级访问进行攻击,还可通过控制多台Windows XP机器发起分布式的攻击。
防御策略:禁用UPnP服务后下载并安装对应的补丁程序。
(2)升级程序漏洞
漏洞描述:如将Windows XP升级至Windows XP Pro,IE会重新安装,以前打的补丁程序将被全部清除。
Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro操作系统存在两个潜在威胁:
● 某些网页或HTML邮件的脚本可自动调用Windows的程序。
● 可通过IE漏洞窥视用户的计算机文件。
防御策略:如IE浏览器未下载升级补丁,可至微软网站下载最新补丁程序。
(3)帮助和支持中心漏洞
漏洞描述:删除用户系统的文件。
帮助和支持中心提供集成工具,用户可获取针对各种主题的帮助和支持。在Windows XP帮助和支持中心存在漏洞,可使攻击者跳过特殊网页(在打开该网页时调用错误的函数,并将存在的文件或文件夹名字作为参数传送)使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。
防御策略:安装Windows XP的Service Pack 3。
(4)压缩文件夹漏洞
漏洞描述:Windows XP压缩文件夹可按攻击者的选择运行代码。
在安装有“Plus”包的Windows XP操作系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:
● 在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很
可能导致浏览器崩溃或攻击者的代码被运行。
● 解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放
置文件。
防御策略:不接收不信任的邮件附件,也不下载不信任的文件。
(5)服务拒绝漏洞
漏洞描述:服务拒绝。
Windows XP支持点对点的协议(PPTP)作为远程访问服务实现的虚拟专用网技术。由于在其控制用于建立、维护和拆开PPTP连接的代码段中存在未经检查的缓存,导致Windows XP的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的PPTP控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。该漏洞可攻击任何一台提供PPTP服务的服务器,对于PPTP客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。
防御策略:关闭PPTP服务。
(6)Windows Media Player漏洞
漏洞描述:可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。
Windows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”;二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。
防御策略:将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击的影响。
(7)RDP漏洞(www.daowen.com)
漏洞描述:信息泄露并拒绝服务。
Windows操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:
● 与某些RDP版本的会话加密实现有关的漏洞。所有RDP实现均允许对RDP会话中
的数据进行加密,在Windows 2000和Windows XP版本中,纯文本会话数据的校验
在发送前并未经过加密,窃听并记录RDP会话的攻击者,可对该校验密码分析攻
击并覆盖该会话传输。
● 与Windows XP中的RDP实现对某些不正确的数据包处理方法有关的漏洞。当接收
这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者向一
个已受影响的系统发送这类数据包时,并不需要经过系统验证。
防御策略:Windows XP默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。
(8)VM漏洞
漏洞描述:可能造成信息泄露,并执行攻击者的代码。
攻击者可通过向JDBC类传送无效的参数使宿主应用程序崩溃,攻击者须在网站上拥有恶意的Java applet并引诱用户访问该站点。恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。
防御策略:经常进行相关软件的安全更新。
(9)热键漏洞
漏洞描述:设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。
热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进入桌面,但由于热键服务还未停止,因此仍可使用热键启动应用程序。
防御策略:
1)由于该漏洞被利用的前提为热键可用,因此须检查可能带来危害的程序和服务的热键。
2)启动屏幕保护程序,并设置密码。
3)在离开计算机时锁定计算机。
(10)账号快速切换漏洞
漏洞描述:Windows XP快速账号切换功能存在问题,可造成账号锁定,使所有非管理员账号均无法登录。
Windows XP系统设计了账号快速切换功能,使用户可快速地在不同的账号间切换,但其设计存在问题,可被用于造成账号锁定,使所有非管理员账号均无法登录。配合账号锁定功能,用户可利用账号快速切换功能,快速重试登录另一个用户名,系统则会判别为暴力破解,从而导致非管理员账号锁定。
2.Windows 7操作系统常见漏洞
与Windows XP相比,Windows 7操作系统中的漏洞就少了很多,Windows 7操作系统中常见的漏洞有快捷方式漏洞与SMB协议漏洞。
1)快捷方式漏洞
漏洞描述:快捷方式漏洞是Windows Shell框架中存在的一个危急安全漏洞,在Shell32.dll的解析过程中,会通过“快捷方式”的文件格式去逐个解析,即首先找到快捷方式所指向的文件路径,接着找到快捷方式依赖的图标资源。这样,Windows桌面和开始菜单上就可以看到各种漂亮的图标,当用户双击这些快捷方式时,就会执行相应的应用程序。
微软Lnk漏洞就是利用了系统解析的机制,攻击者恶意构造一个特殊的Lnk(快捷方式)文件,精心构造一串程序代码来“骗过”操作系统。当Shell32.dll解析到这串编码的时候,会认为这个“快捷方式”依赖一个系统控件(dll文件),于是将这个“系统控件”加载到内存中执行。如果这个“系统控件”是病毒,那么Windows在解析这个Lnk(快捷方式)文件时,就把病毒激活了。该病毒很可能通过USB存储器进行传播。
防御策略:禁用USB存储器的自动运行功能,并且手动检查USB存储器的根文件夹。
2)SMB协议漏洞
SMB协议主要是作为Microsoft网络的通信协议,用于在计算机间共享文件、打印机、串口等。当用户执行SMB2协议时,系统将会受到网络攻击从而导致系统崩溃或重启。因此只要故意发送一个错误的网络协议请求,Windows 7操作系统就会出现页面错误,从而导致蓝屏或死机。
防御策略:关闭SMB服务。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。