微软Windows系统最危险的10个漏洞.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
微软Windows系统最危险的10个漏洞 来自SANS/FBI联合发表了以往找出的微软Windows系统最危险的10个漏洞: W1 IIS(互联网信息服务器) W2 微软数据访问部件(MDAC)-远程数据服务 W3 微软SQL Server W4 NETBIOS-不受保护的Windows网络共享 W5 匿名登入 -- Null Sessions(空会话,注二) W6 LAN Manager 身份认证 -易被攻击的LAN Manager口令散列(注三) W7 一般Windows身份认证-帐户密码太脆弱或干脆为空 W8 IE浏览器漏洞 W9 远程注册表访问 W10 WSH(Windows脚本主机服务) (1) IIS服务器:微软的IIS服务器存在缓存溢出漏洞,它难以合适地过滤客户端请求,执行应用脚本的能力较差。部分问题可以通过已发布的补丁解决,但每次IIS的新版本发布都带来新的漏洞,因此IIS出现安全漏洞并不能完全归罪于网管的疏漏。建议管理人员运行HFNetChk来检查目前可更新的补丁。? 适用性说明——Windows NT 4运行 IIS 4, Windows 2000 运行IIS 5,Windows XP Pro运行 IIS 5.1 。 修复方法——安装补丁文件。为你的系统安装最新的IIS补丁,并在IIS中排除恶意用户的访问IP地址(相关解释见:/technet/security/tools/urlscan.asp)。删除IIS中缺省支持的ISAPI扩展名,诸如:.htr、.idq、.ism以及.printer,这些可执行脚本的扩展名在IIS安装时缺省支持,但用户很少会需要它们。删除\inetput\wwwroot\scripts目录中的脚本样本文件。同样,在进行IIS安装时不要安装远程管理工具。 (2)MDAC:微软数据访问部件的远程数据服务单元有一个编码错误,远程访问用户有可能通过这一漏洞获得远程管理的权限,并有可能使数据库遭到外部匿名攻击。 适用性说明——NT 4.0系统运行IIS 3.0和4.0,RDS 1.5或是 VS 6.0。 修复方法——升级MDAC到2.1或更新的版本,或者基于以下发布的方法进行系统配置: Q184375 MS98-004 MS99-025 从上述公告发布的时间可以看出,这些漏洞是所谓的well-know (著名的) 漏洞。实际上上述漏洞常被用来攻击Windows网络 ,尤其是那些较早的系统。 (3)微软SQL数据库:Internet Storm Center始终在警告用户微软SQL数据库的1433端口是攻击者必定扫描的十大现存漏洞端口之一。 适用性说明——SQL服务器7.0,SQL服务器2000以及SQL桌面安装版本。 修复方法——根据各自的系统安装下面的其中一个补丁: SQL Server 7.0 服务包 4 SQL Server 2000 服务包 2 (4)NETBIOS/Windows网络共享:由于使用了服务器信息块(SMB) 协议或通用互联网文件系统(CIFS),将使远程用户可以访问本地文件,但也向攻击者开放了系统。 适用性说明——所有的windows系统。 风险——肆虐一时的Sircam和Nimda蠕虫病毒都利用这一漏洞进行攻击和传播,因此用户对此绝对不能掉以轻心。 修复方法——限制文件的访问共享,并指定特定IP的访问限制以避免域名指向欺骗。关闭不必要的文件服务,取消这一特性并关闭相应端口。? 注一:SANS(System Administration, Networking, and Security-系统管理、网络和安全学会)SANS和FBI已经陆续联合发表多个网络安全危险名单,这似乎已经成了一个惯例。 注二:Null Session被认为是WIN2K自带的一个后门。当建立一个空会话之后,对于一台配置不到位的WIN2K服务器来说,那么将能够得到非常多的信息,比如枚举帐号等等。 注三:微软在Windows NT 和 2000系统里缺省安装了LAN Manager口令散列。由于LAN Manager使用的加密机制比微软现在的方法脆弱,LAN Manager的口令能在很短的时间内被破解。 (5)匿名登录:Window操作系统的帐户服务至关重要,但一旦用户通过匿名登录进程(空对话)后就可以匿名访问其它系统中的文件。不幸的是,这意味着攻击者也可以匿名进入系统。 适用性说明——Windows NT, 2000以及XP系统 修复方法——用户唯一可以补救的就是修改注册表限制这一潜在的威胁。 (6)LAN Manager身份认证(易被攻击的LAN Manager口令散列):尽管Windows的大多数用户不再需要LAN Manager的支持,微软还是在Windows NT 和 2000系统里缺省安

文档评论(0)

638922bb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档