扫一扫
关注微信公众号

WINDOWS最危险的十个漏洞(1)
2006-11-07   赛迪网安全社区

专职的网络和系统安全管理人员在日复一日的进行着补丁更新、系统升级,每天都要重复安全警告、硬件故障、漏洞扫描以及密码反破解等工作,但很有必要从这些烦杂的琐事中抽身出来,认真了解一下到底哪些才是网络安全的最大敌人,只有这样你才能了解是否浪费资源或是忽略了关键问题。

SANS(System Administration, Networking, Security-系统管理、网络和安全学会)和NIPC(国家基础保护中心)在最近联合发布了与互联网相关的SANS/FBI 20大系统安全威胁列表。(注一)

经验丰富的网络管理员可以参考这份安全威胁列表,针对以往工作中可能疏漏的地方,在各自管理的网络和系统中进行一次快速、彻底的清查,同时这份列表对于刚接触网络管理工作的工作人员更有帮助,可以按图索骥地查找各种可能存在的系统漏洞和危险,以便能够及时关掉最危险的漏洞。

这篇文章强集中讨论列表中涉及的Windows系统漏洞,还包括SANS建议关闭的防火墙管理端口以防止大多数的攻击,帮助管理员有足够的时间来安装合适的补丁软件。

如果要得到更多的参考资料,请访问2002年5月2日发布的Top 20 List 以及2001年发布的Top 10 list。

Windows 漏洞

来自SANS/FBI联合发表的报告并非只是简单的列表。它提供了关于漏洞和如何解决的颇有价值的信息。用户可以根据这份原创报告来找出更多的特定漏洞。

以下列出了以往找出的Windows系统存在重大漏洞的服务名单:

W1 IIS(互联网信息服务器)
W2 微软数据访问部件(MDAC)-远程数据服务
W3 微软SQL Server
W4 NETBIOS-不受保护的Windows网络共享
W5 匿名登入 -- Null Sessions(空会话,注二)
W6 LAN Manager 身份认证 -易被攻击的LAN Manager口令散列(注三)
W7 一般Windows身份认证-帐户密码太脆弱或干脆为空
W8 IE浏览器漏洞
W9 远程注册表访问
W10 WSH(Windows脚本主机服务)

让我们进一步了解上述漏洞。

1.IIS服务器

微软的IIS服务器存在缓存溢出漏洞,它难以合适地过滤客户端请求,执行应用脚本的能力较差。部分问题可以通过已发布的补丁解决,但每次IIS的新版本发布都带来新的漏洞,因此IIS出现安全漏洞并不能完全归罪于网管的疏漏。建议管理人员运行HFNetChk来检查目前可更新的补丁。

适用性说明——Windows NT 4运行 IIS 4, Windows 2000 运行IIS 5,Windows XP Pro运行 IIS 5.1。

修复方法——安装补丁文件。为你的系统安装最新的IIS补丁,并在IIS中排除恶意用户的访问IP地址(相关解释见:http://www.microsoft.com/technet/security/tools/urlscan.asp)。删除IIS中缺省支持的ISAPI扩展名,诸如:.htr、.idq、.ism以及.printer,这些可执行脚本的扩展名在IIS安装时缺省支持,但用户很少会需要它们。删除\inetput\wwwroot\scripts目录中的脚本样本文件。同样,在进行IIS安装时不要安装远程管理工具。

2.MDAC

微软数据访问部件的远程数据服务单元有一个编码错误,远程访问用户有可能通过这一漏洞获得远程管理的权限,并有可能使数据库遭到外部匿名攻击。

适用性说明——NT 4.0系统运行IIS 3.0和4.0,RDS 1.5或是 VS 6.0。

修复方法——升级MDAC到2.1或更新的版本,或者基于以下发布的方法进行系统配置:

Q184375
MS98-004
MS99-025

从上述公告发布的时间可以看出,这些漏洞是所谓的well-know (著名的) 漏洞。实际上上述漏洞常被用来攻击Windows网络 ,尤其是那些较早的系统。

3.微软SQL数据库

Internet Storm Center始终在警告用户微软SQL数据库的1433端口是攻击者必定扫描的十大现存漏洞端口之一。

适用性说明——SQL服务器7.0,SQL服务器2000以及SQL桌面安装版本。

修复方法——根据各自的系统安装下面的其中一个补丁:

SQL Server 7.0 服务包 4
SQL Server 2000 服务包 2

4.NETBIOS/Windows网络共享

由于使用了服务器信息块(SMB) 协议或通用互联网文件系统(CIFS),将使远程用户可以访问本地文件,但也向攻击者开放了系统。

适用性说明——所有的windows系统。

风险——肆虐一时的Sircam和Nimda蠕虫病毒都利用这一漏洞进行攻击和传播,因此用户对此绝对不能掉以轻心。

修复方法——限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗。关闭不必要的文件服务,取消这一特性并关闭相应端口。

注一:SANS(System Administration, Networking, and Security-系统管理、网络和安全学会)SANS和FBI已经陆续联合发表多个网络安全危险名单,这似乎已经成了一个惯例。

注二:Null Session被认为是WIN2K自带的一个后门。当建立一个空会话之后,对于一台配置不到位的WIN2K服务器来说,那么将能够得到非常多的信息,比如枚举帐号等等。更详细的解释请参照:

http://www.20cn.net/ns/hk/hacker/data/20020819051358.htm

注三:微软在Windows NT 和 2000系统里缺省安装了LAN Manager口令散列。由于LAN Manager使用的加密机制比微软现在的方法脆弱,LAN Manager的口令能在很短的时间内被破解。

热词搜索:

上一篇:快速清除电脑中的淤塞垃圾
下一篇:WINDOWS最危险的十个漏洞(2)

分享到: 收藏