专家们公认的个最危险的安全漏洞.doc

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
专家们公认的个最危险的安全漏洞

专家们公认的20个最危险的安全漏洞 大概在一年前,SANS研究所和国家基础设施保护中心(NIPC)发布了一份文档,总结了10个最严重的网络安全漏洞。数以千计的组织利用这份文档来安排他们工作的先后次序,以便能够首先关掉最危险的漏洞。2001年10月1日发布的这份新的列表更新并扩展了以前的TOP10列表,增加为20个最危险的安全漏洞,并将其分为三大类,通用漏洞,Windows漏洞,UNIX漏洞。 这份SANS/FBI最危险的20个漏洞列表是非常有价值的,因为大多数通过Internet对计算机系统的入侵均可以追溯到这20个安全漏洞,例如对五角大楼Solar Sunrise系统的攻击,CodeRed和Nimda蠕虫的快速传播,均可以归结为没有对这20个漏洞打补丁。 就是这少数几个软件漏洞成就了大多数的成功攻击,是因为攻击者是机会主义者,他们使用最简单和常用的方法。他们使用最有效和广泛传播的攻击工具,去攻击众所周知的漏洞。他们寄希望于有关组织不解决这些漏洞。他们扫描网络上有任何漏洞的系统,不做区分地加以攻击。 过去,系统管理员报告说他们没有弥补很多漏洞,是因为他们不知道哪些漏洞是最危险的,他们太忙了,没有时间修补全部漏洞。一些扫描工具可以扫描300或500,甚至800个漏洞,这就分散了系统管理员的注意力。系统管理员应该保障所有系统免于最常见的攻击。这份列表集 合了大多数联邦安全机构,安全软件开发商,咨询公司,大学中的安全组织,CERT/CC和SANS研究所的首席安全专家的知识,以简化以上问题。这份文件末尾可以找到参与成员列表。 影响所有系统的漏洞(G) G1—操作系统和应用软件的缺省安装 G1.1描述: 大多数软件,包括操作系统和应用程序,都包括安装脚本或安装程序。这些安装程序的目的是尽 快安装系统,在尽量减少管理员工作的情况下,激活尽可能多的功能。为实现这个目的,脚本通 常安装了大多数用户所不需要的组件。软件开发商的逻辑是最好先激活还不需要的功能,而不是 让用户在需要时再去安装额外的组件。这种方法尽管对用户很方便,但却产生了很多危险的安全 漏洞,因为用户不会主动的给他们不使用的软件组件打补丁。而且很多用户根本不???道实际安装 了什么,很多系统中留有安全漏洞就是因为用户根本不知道安装了这些程序。 那些没有打补丁的服务为攻击者接管计算机铺平了道路。 对操作系统来说,缺省安装几乎总是包括了额外的服务和相应的开放端口。攻击者通过这些端口 侵入计算机系统。一般说来,你打开的端口越少,攻击者用来侵入你计算机的途径就越少。对于 应用软件来说,缺省安装包括了不必要的脚本范例,尤其对于 Web服务器来说更是如此,攻击 者利用这些脚本侵入系统,并获取他们感兴趣的信息。绝大多数情况下,被侵入系统的管理员根 本不知道他们安装了这些脚本范例。这些脚本范例的安全问题是由于他们没有经历其他软件所必 须的质量控制过程。事实上,这些脚本的编写水平极为低劣,经常忘记出错检查,给缓冲区溢出 类型的攻击提供了肥沃的土壤。 G1.2 受影响的系统 大多数操作系统和应用程序。请注意几乎所有的第三方web服务器扩展都存在这样的样本文件, 它们中间的大多数是极度危险的。 G1.3 CVE 表项 (注意:以下列表并不完整,只是部分样本) CVE-1999-0415, CVE-1999-0678, CVE-1999-0707, CVE-1999-0722, CVE-1999-0746, CVE-1999-0954, CVE-2000-0112, CVE-2000-0192, CVE-2000-0193, CVE-2000-0217, CVE-2000-0234, CVE-2000-0283, CVE-2000-0611, CVE-2000-0639, CVE-2000-0672, CVE-2000-0762, CVE-2000-0868, CVE-2000-0869, CVE-2000-1059 G1.4 怎样判断你是易受攻击的: 如果你使用了安装程序去安装系统或服务软件,而且没有移走不需要的服务,或没有安装所有的 安全补丁,那么你的系统是易于被黑客攻击的。 即使你进行了附加的配置,你也仍然是易受攻击的。你应该对任何连到Internet上的系统进行端 口扫描和漏洞扫描。在分析结果时,请记住以下原则:你的系统应该提供尽可能少的服务,并安 装为提供这些服务所需的最少的软件包。每一个额外的软件或服务都为攻击者提供了一个攻击手 段,这主要是由于系统管理员不会为他们不经常使用的软件打补丁。 G1.5 怎样防范: 卸载不必要的软件,关掉不需要的服务和额外的端口。这会是一个枯燥而且耗费时间的工作。正 是由于这个原因,

文档评论(0)

sunshaoying + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档