5.匿名登录
Window操作系统的帐户服务至关重要,但一旦用户通过匿名登录进程(空对话)后就可以匿名访问其它系统中的文件。不幸的是,这意味着攻击者也可以匿名进入系统。
适用性说明——Windows NT,2000以及XP系统。
修复方法——用户唯一可以补救的就是修改注册表限制这一潜在的威胁。在SANS的列表中提出了若干建议可供参考执行。
6.LAN Manager身份认证(易被攻击的LAN Manager口令散列)
尽管Windows的大多数用户不再需要LAN Manager的支持,微软还是在Windows NT 和 2000系统里缺省安装了LAN Manager口令散列。由于LAN Manager使用的早期加密机制比微软现在的方法脆弱,即使相当强健的LAN Manager的口令也能在很短的时间内被破解。
适用性说明——所有的Windows操作系统: 缺省安装的Windows NT,Windows 2000,Windows XP都存在这一漏洞。
修复方法——只要用户用不到它,就尽快取消LM认证支持, 具体详情还可以参照以下内容:
|
7.Window 密码
脆弱的密码是管理人员的心腹大患。尽管各种系统设置都要求用户使用足够强壮的密码并进行定期更换,但用户往往抱怨系统管理员做出的各种限制,这就引发了访问控制的脆弱性。
既然这一漏洞名列第七大系统漏洞,系统管理员就可以理直气壮地要求用户遵守足够强壮的密码策略。
适用性说明——所有使用密码保护的系统和应用软件。
修复方法——笔者不想再赘述其他的密码建立和保护途径,这属于用户和管理方面的问题。谁都不会忽略强壮密码的重要性,但关键是如何把这一原则贯彻始终。
8.IE浏览器
对于IE浏览器的用户有以下几个方面的威胁:
|
风险——Cookies 和其它本地文件有可能被利用来威胁系统安全,恶意代码有可能趁虚而入安装并运行,甚至恶意代码可以执行删除和格式化硬盘的命令。
修复方法——升级并安装补丁文件。微软不再支持版本早于5.01的IE浏览器,因此用户必须升级到5.01或更高版本。完成浏览器升级到IE5.01或5.5后,安装IE 5.01服务包2或IE 5.5服务包2 。然后安装安全补丁的最新累积版本Q32375。
9.注册表访问
在任何Windows系统中,注册表都是最重要的文件,而允许远程访问注册表将带来很大危害。
适用性说明——所有的Windows版本:在NT Resource Kit(资源套件)中有一个软件 regdump.exe ,可以用来测试系统是否开放了远程注册表访问权限。
修复方法——限制访问:这并非是软件的bug,而是Windows系统所具备的一个特性,因此用户必须通过限制访问权限来避免潜在的威胁。
微软知识库的文章Q153183说明了如何限制远程访问NT系统注册表,而SANS/FBI报告中也提到了几种方法来限制授权和非授权的远程注册表访问。
10.WSH(Windows脚本主机服务)
用VB来编辑宏非常方便,但类似爱虫和其它VB脚本蠕虫病毒却可以给用户系统带来难以预见的灾难,用户无意间下载的该类恶意脚本文件,很可能通过WSH服务自动在系统中执行。
适用性说明——任何Windows系统。
修复方法——取消WSH:按赛门铁克公司Symantec或Sophos)提供的方法取消系统中WSH服务,这样恶意VB脚本就无法自动执行了。然后运行反病毒软件并保证病毒定义库的同步更新,以降低此类安全问题的风险。
结语:
用户要时刻谨记,上面提到的内容很可能就是那些黑客尤其是Script Kiddies(指那些只会用别人编写的程序和代码进行漏洞扫描和攻击的人)所知道的漏洞和入口。恶意攻击者会最先对上述漏洞下手,因此建议你参照上述内容及时对系统进行升级和修复。