来源:中国网侠联盟
1.输入法漏洞
漏洞描述
通过该漏洞用户可浏览计算机上的所有文件,且可执行net.exe命令添加Administrator级别的管理员用户,从而完全控制计算机。
解释
在Windows 2000的登陆窗口中,按Ctrl+Shift键,切换至全拼输入法。在输入法状态条上按鼠标右键,选择“帮助”的“输入指南”,然后选择“选项”,按右键选择“跳转到URL”命令,随后即可输入各类命令。如使用系统的“net”命令,即可添加系统管理员用户,随后即可通过该帐户登录。
对策
(1)卸载不用的输入法,并删除输入法的帮助文件。
(2)安装Windows 2000的Service Pack 1以上的版本。
2.Unicode漏洞
漏洞描述
攻击者可通过IE浏览器远程运行被攻击计算机的cmd.exe文件,从而使该计算机的文件暴露,且可随意执行和更改文件。
解释
Unicode标准被很多软件开发者所采用,无论何种平台、程序或开发语言,Unicode均为每个字符提供独一无二的序号,如向IIS服务器发出包括非法Unicode UTF-8序列的URL,攻击者可使服务器逐字“进入或退出”目录并执行任意程序,该攻击即称为目录转换攻击。
Unicode用“%2f”和“%5c”分别代表“/”和“\”字符,但也可用“超长”序列来代替这些字符。“超长”序列是非法的Unicode表示符,如用“%c0%af”代表“/”字符。由于IIS不对超长序列进行检查,因此在URL中添加超长的Unicode序列后,可绕过微软的安全检查,如在一个标记为可执行的文件夹发出该请求,攻击者即可在服务器上运行可执行文件。
对策
(1)为避免该类攻击,建议下载最新补丁,网址如下所述
http://www.microsoft.com/technet/security/bulletin/MS00-078.asp
(2)安装IIS Lockdown和URL Scan来加固系统,从而避免该类攻击。
IIS Lockdown的下载地址如下所述
http://www.microsoft.com/technet/security/tools/locktool.asp
URLScan的下载地址如下所述
http://www.microsoft.com/technet/security/URLScan.asp
(3)安装Windows 2000的Service Pack 2以上的版本。
3.ISAPI 缓冲区扩展溢出漏洞
漏洞描述
攻击者向装有IIS5.0的Windows 2000服务器发送特定数据,造成缓冲区溢出,从而控制IIS服务器,甚至获取服务器的最高权限。
解释
IIS是在很多Windows NT和Windows 2000系统中使用的服务器软件。安装IIS后会自动安装多个ISAPI extensions。
ISAPI,即Internet Services Application Programming Interface,允许开发人员使用DLL扩展IIS服务器性能,然而某些动态连接库,如“IDQ.DLL”存在错误,使其进行不正确的边界检查。当外部攻击实施向ISAPI扩展发送特定参数的“Buffer Over Run”攻击时,即可从外部执行服务器的所有程序。
IDQ.DLL缓冲区溢出漏洞将影响Microsoft Index Server 2.0和Windows 2000中的Indexing Service,而打印机缓冲区溢出漏洞将影响Windows 2000 Server、Advanced Server 和安装IIS 5.0的Server Data Center Edition。
对策
(1)管理员应及时检查并取消不需的ISAPI扩展,并使让系统运行于工作所需的最少服务状态中。
(2)下载补丁程序,网址如下所述
http://www.microsoft.com/technet/security/bulletin/MS01-044.asp
(3)安装Windows 2000的Serive Pack 2以上的版本。
4.MS SQL Server的SA空密码漏洞
漏洞描述
攻击者可在安装MS SQL Server的Windows 2000服务器上新建Administrators组用户。
解释
在Windows 2000中,企业级用户一般均使用微软的数据库管理软件 MS SQL Server,在安装MS SQL Server后,会将产生默认的SA用户,且初始密码在管理员未设置的情况下为空,但SA为SQL Server中非常重要的安全模块成员,因此入侵者即可通过SQL Server客户端进行数据库远程连接,然后通过SQL的远程数据库管理命令进行命令操作,从而在MS SQL Server服务器上新建管理员级别的Administrators组用户。
对策
(1)安装SQL Server后应立即修改SA的空密码。
(2)安装Windows 2000的Service Pack 3。
5.系统管理权限漏洞
漏洞描述
操作系统权限有可能被登录至Windows 2000的普通用户所窃取。
解释
该漏洞发现于网络连接管理器(Network Connection Manager,即NCM)中,网络连接管理器是管理并设置系统网络连接的组件。在建立网络连接时,连接管理器将调用某个处理程序,,由于连接管理器中的安全漏洞,因此经过某些复杂的操作步骤,被调用的处理程序将在局部系统权限下运行,且有可能调用其他处理程序。
如作为处理程序而指定任意程序后,该程序将在局部系统权限下运行,而该权限即Windows系统自身的执行权限,且基本未受任何限制,因此在该权限下任何程序均可运行,普通用户即可控制整个系统。
对策
安装Windows 2000的Service Pack 3。
6.路径优先漏洞
漏洞描述
本地攻击者可利用该漏洞在系统中放置木马,并以系统登录用户安全权限执行。
解释
Windows 2000在应用程序的绝对路径未指定的情况下会使用“Path”的系统变量进行搜索,而该搜索方法存在缺陷,本地攻击者可利用该漏洞在系统中放置木马,并以同系统登录用户的安全权限执行。
在Windows 2000中,默认对系统的“ROOT”文件夹提供“Everyone”组的全部访问权限。一般系统“ROOT”并未包含在搜索路径中,但在某些情况,如登录或应用程序直接“开始”菜单的“运行”菜单项调用时,其会包含在搜索路径中。该情况可导致攻击者使用木马程序对同一系统用户进行攻击,即通过在系统ROOT目录中建立和原系统程序相同名程的木马程序,然后等待其他用户登录系统和调用木马程序。
对策
微软目前还未推出相应的补丁程序,建议通过对系统ROOT目录设置权限来减小该漏洞的危害。
7.NetDDE消息权限提升漏洞
漏洞描述
网络动态数据交换(Network Dynamic Data Exchange,即NetDDE)是一种在不同Windows应用程序间动态共享数据的技术,该共享通过受信任共享的通信通道完成,受信任共享由网络DDE代理服务管理。
本地机器的进程可向网络DDE代理发出请求,包括指定针对某个受信任共享应运行的应用程序,但由于网络DDE代理运行在本地系统用户的安全范围中并处理所有请求,因此攻击者可使网络DDE代理在本地系统用户的安全范围中执行其指定代码,从而提升权限并完全控制本地机器。
解释
Network DDE服务负责维护所有活动的网络DDE共享列表并管理NetDDE连接。当该服务启动时,在当前登录用户的桌面将创建隐藏的IPC窗口,用于和打开DDE特性的应用程序进行通信。该窗口名称为“NetDDE Agent”,类名为“NDDEAgent”,由于窗口由Winlogon创建,因此窗口过程将运行于Winlogon的进程空间中,并以SYSTEM的权限来处理消息。
“WM_COPYDATA”消息是该窗口所处理的消息之一,DDE用该消息将内存从进程传送送至另一个进程。WM_COPYDATA消息由“SendMessage”函数发送,并由底层消息子系统作为特殊情况进行处理。
当缓冲区的特殊数据传送至窗口过程时,将首先检查前12个字节的值,如不同,则消息处理过程将返回错误,否则即取出两个ASCII字符串并将其转换为Unicode串后检查共享名,以确保存在且为受信任的共享,但由于默认情况在系统中可存在多个受信任共享,因此可对其进行穷举,对每个共享名均尝试运行命令直至获取受信任的共享。
对策
(1)禁止DDE共享,但会导致某些须使用DDE共享的程序无法正常工作。
(2)以管理员身份运行ddeshare.exe,删除不必要的受信任共享。
(3)下载并安装补丁程序,网址如下所述
英文版http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27526
中文版http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27530
(4)安装Windows 2000的Service Pack3。
8.RDP拒绝服务漏洞
漏洞描述
向RDP服务端口提交多个畸形包会导致服务器崩溃。
解释
RDP(Remote Desktop Protocol),即远程桌面协议,是终端服务器和客户端间的通信协议,其允许远程用户使用键盘和鼠标通过网络在应用程序间进行通信。Windows 2000的服务器和高级服务器版本在以终端服务器形式使用时易受到拒绝服务攻击。
向RDP服务端口提交多个畸形的包会导致服务器崩溃,未保存数据将丢失,需重启服务器才可恢复正常功能。
对策
(1)补丁下载,网址如下所述
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27500
(2)安装Windows 2000的Service Pack 2以上的版本。
9.域控制器拒绝服务漏洞
漏洞描述
提交至域控制器的大量无效请求将导致系统停止响应。
解释
Windows 2000域控制器存在拒绝服务的情况,使向域控制器提交大量的无效请求会导致系统停止响应。
开启了464号UDP端口的Windows 2000服务器容易收到UDP的Ping攻击,只需向该端口发送的数据包的源端口使用19号端口,即可使服务器的CPU占用率大为升高。
对策
(1)补丁下载,网址如下所述
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=28064
(2)安装Windows 2000的Service Pack 2以上的版本。
10.事件查看器存在缓冲区溢出
漏洞描述
攻击者可使事件查看器崩溃或执行任意代码。
解释
Windows 2000的事件查看器在显示事件记录细节情况时存在缓冲区溢出,通过在事件记录字段中填入特殊构造的数据,攻击者可使事件查看器崩溃或执行任意代码。
对策
(1)对于Windows 2000建议下载补丁,网址如下所述
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27842
(2)安装Windows 2000的Service Pack 2以上的版本。
11.UDP套接字拒绝服务漏洞
漏洞描述
当接收恶意电子邮件或访问某恶意网站时,Windows 2000会停止DNS解析,而Windows 98则会拒绝接受新的TCP连接。
解释
Windows 2000和Windows 98容易受到拒绝服务的影响。当收到一封恶意构造的电子邮件或者访问某个恶意的网站时,Windows 2000可能会停止DNS解析,而Windows 98则会拒绝接受新的TCP连接,这些情况由于应用程序在分配网络套接字时缺少限制所引起,网站的恶意Java Applet程序可利用该漏洞使系统拒绝服务。
对策
在浏览器中禁止执行Java Applet。
12.安全帐户管理漏洞
漏洞描述
安全帐户管理数据库可由Administrator帐户和Administrator组中的所有成员、备份操作员、服务器操作员及所有具有备份特权的人员所复制。
解释
SAM数据库的一个备份可被某些工具所利用于破解口令,Windows 2000在对用户进行身份验证时,仅可实现加密RSA水平。在该情况下,甚至不需使用工具即可猜测明文口令。
对策
限制Administrator组和备份组帐户的成员资格,并加强对这些帐户的跟踪,尤其对Administrator帐户的登录失败和注销。
13.IIS 5.0 的HTR映射远程堆溢出漏洞
漏洞描述
Windows 2000的IIS 5.0对“htr”文件的映射请求处理存在堆溢出漏洞,远程攻击者可利用该漏洞获取主机普通用户的访问权限。
解释
默认安装的IIS提供对“htr”文件请求的支持,一般htr文件用于设置基于Web的口令,其请求被映射为一个ISAPI扩展,并由ISM.DLL来处理。当请求传送至ISM.DLL 的ISAPI过滤器处理时,某些特殊请求将导致处理过程中发生堆溢出问题,原因为ISM.DLL分配的缓冲区比实际接受的用户输入数据长度小一个字节,因此导致一个单字节溢出的发生。
如攻击者使用随机数据,可使IIS服务崩溃(即IIS 5.0会自动重启),某些发送的数据,也可使程序执行任意代码。如成功利用该漏洞,远程攻击者可获取IIS4.0中的SYSTEM权限和IIS5.0中的IWAM_computername用户权限。
对策
(1)建议在不需使用“htr”映射时,立刻删除“htr”脚本映射。
(2)下载补丁,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824
(3)安装Windows 2000的Serive Pack 2以上的版本。
14.IIS5.0的ASP缓冲溢出漏洞
漏洞描述
IIS 5.0 ASP 的ISAPI过滤器存在远程缓冲区溢出漏洞,远程攻击者可利用该漏洞获取主机普通用户访问权限。
解释
默认安装的IIS 5.0服务器加载ASP ISAPI过滤器,在处理分块编码传送机制的代码中存在缓冲区溢出漏洞,攻击者可通过提交恶意分块编码数据来覆盖内存数据,并通过指定的数据重写任意地址的4字节内存。
如攻击者使用随机数据,可使IIS服务崩溃(IIS 5.0会自动重启)。成功利用该漏洞,攻击者可获取IIS 5.0的 IWAM_computername用户权限。
对策
(1)下载补丁,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824
(2)如不使用ASP脚本,可删除“asp”脚本映射。
(3)安装Windows 2000的Serive Pack 2以上的版本。
15.Narrator本地密码信息泄露漏洞
漏洞描述
恶意攻击者可使计算机读出用户名和密码。
解释
Windows 2000包含可选用功能――Narrator,该功能用于将文本翻译为语音。Narrator在登录至终端服务进程时存在设计问题,本地攻击者可利用该漏洞获取密码信息。
当Narrator登录至终端服务进程时,会将用户名、域名和相关的密码以语音方式输出,导致密码信息泄露。
对策
目前暂无相关补丁,建议不安装该功能。
16.SMTP认证漏洞
漏洞描述
SMTP 用户认证可跳过。
解释
SMTP 服务属于Windows 2000 server和Internet Mail Connector缺省安装的部分。当Windows 2000 SMTP service和Exchange Server 5.5 IMC 接收NTLM验证层用户验证通知时,在赋予该用户合法访问权限前会进行多余的验证,在某些情况下会进行不正确的验证,使攻击者可获取用户级的非法访问权。
对策
下载安装补丁,网址如下所述:
Microsoft Windows 2000 Server, Professional and Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID= 36556
Exchange Server 5.5:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33423
17.IIS 5.0/5.1 验证漏洞
漏洞描述
IIS 验证漏洞导致泄露系统信息及帐户可通过暴力法破解。
解释
IIS提供了Web、FTP和Mail等服务,并支持匿名访问,当Web服务器验证用户失败时,将返回“401 Access Denied”信息,如服务器支持基本认证方式,攻击者可将主机头域置空后,Web服务器将返回包含内部地址的信息,因此可利用该问题对服务器的用户口令进行暴力法破解。
对策
(1)如服务器访问不需认证,建议关闭基本认证和集成的Windows认证。
(2)设置帐号策略以防止暴力法破解。
18.SQL Server的函数库漏洞
漏洞描述
在Windows 2000 和SQL Server7.0/2000系统中,由于函数库本身问题会导致内存溢出和拒绝服务。本地攻击者利用该漏洞可获取系统特权或进行D.o.S 攻击,并可运行攻击程序,使其产生拒绝服务。
解释
SQL Server 7.0和2000提供很多函数使数据库查询产生文字信息,这些文字信息保存于变量中,这些函数存在两种漏洞,如下所述:
(1)函数库本身问题,产生内存溢出,且可按需执行程序或引起其SQL Server 服务产生错误。
(2)呼叫SQL Server函数库时,产生C runtime函数库内格式字符串漏洞。
由于这两个漏洞产生原因不同,因此需分别修补,建议按需对C runtime进行修正。
对策
(1)建议用户按 SQL Server和C runtime的不同方式进行修补安装。
(20下载安装补丁,网址如下所述:
SQL Server:
SQL Server 7.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=35066
SQL Server 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=35067
C Runtime:
Windows NT 4.0 和 Windows 2000:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=33500
Windows XP: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=35023
19.IIS5.0 伪造“Content-Length”拒绝服务漏洞
漏洞描述
通过向IIS 5.0发送某些请求,可导致IIS 5.0拒绝服务。
解释
当IIS 5.0接收包含伪造的“Content-Length”域的GET请求时,会以异常方式处理该请求,即IIS 5.0保持该连接且不超时,但不再响应其他请求,仅重启才可恢复正常工作。
对策
目前还未有关于该漏洞的补丁程序,建议限制非信任主机对80端口的访问。
20.调试寄存器漏洞
漏洞描述
通过该漏洞,可提升用户权限。
解释
如在Windows 2000系统执行程序,通过该漏洞可提升用户权限。该漏洞的原因在于x86调试寄存器的DR0至DR7寄存器对于所有进程均为全局性。因此在进程中所设的硬件断点会影响其他进程和服务,如该断点在某个服务中被触发,会引发单步异常,该进程活服务即被终止。
对策
安装Windows 2000的Service Pack 3。
21.drwtsn32.exe文件漏洞
漏洞描述
drwtsn32.exe文件的故障使文件默认权限设置不当,可能导致敏感信息泄漏。
解释
drwtsn32.exe(Dr. Watson)是Windows系统内置的程序错误调试器,在默认状态下,出现程序错误时Dr. Watson 将自动启动,除非系统安装VC等其他具有调试功能的软件。
由于user.dmp中存储内容为当前用户的部分内存镜像,因此可导致各种敏感信息泄漏,如帐号、口令、邮件、浏览过的网页和编辑的文件等,具体取决于崩溃的应用程序和在此之前用户进行的操作。由于多种原因可导致Windows系统崩溃,因此无法排除恶意用户利用该漏洞获取非授权信息的可能。
对策
(1)输入不带参数的drwtsn32,更改故障文件至特权路径或取消“建立故障转储文件”选项。
(2)删除注册表项“[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ AeDebug]”下的相关键值。
(3)使用其他调试工具。
22.快捷方式漏洞
漏洞描述
Windows快捷方式可导致本地拒绝服务和用户口令散列值泄漏及执行恶意程序。
解释
Windows快捷方式即扩展名为lnk、pif或url的文件。其中url文件为纯文本格式,lnk和pif文件为二进制文件。这三种快捷方式均可自定义图标文件,当将图标文件名设置为Windows的默认设备名时,由于设备名称解析漏洞,可导致Windows9X系统崩溃。由于图标搜索由资源浏览器自动完成,因此只需快捷方式在资源管理器中出现,即可导致系统崩溃。
对于Windows NT/2000系统不会由于设备名称解析而崩溃,但如创建一个完全由ASCII字符填充组成的pif文件时会出现很多故障,如下所述:
对一个大于369字节的非法pif文件调用查看属性的“程序”页时,资源管理器会出错,提示“"0x77650b82"指令引用的"0x000000000"内存。该内存无法为‘read’”,但该错误不会引发缓冲溢出的安全问题。
对策
不轻易将邮件附件导出,尤其不导出至桌面,不轻易打开邮件中的各种快捷方式附件。
23.UTF漏洞
漏洞描述
IIS 存在 UTF 目录遍历漏洞,攻击者利用该漏洞执行任意代码。
解释
IIS一般会阻断 HTTP 请求中对Web 根目录外文件的访问,但通过使用特殊的 UTF 编码,攻击者可绕过过滤机制非法访问系统文件,并执行任意代码。
利用该漏洞,远程攻击者通过Web客户端能以IUSR_machinename 帐号身份访问系统文件。
对策
安装Windows 2000的Service Pack 4。
24.IIS 5.0 SEARCH方法远程攻击漏洞
漏洞描述
IIS 5.0的 SEARCH方法存在漏洞,易导致远程攻击。
解释
WebDAV是HTTP协议的扩展,允许远程编写和管理Web内容。微软IIS 5.0的WebDAV在处理某些畸形的请求时存在缺陷,当提交超长的SEARCH请求时可使IIS 服务重启。
对策
(1)下载的补丁程序,网址如下所述:
Microsoft IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=28564
(2)先停止IIS服务,然后禁止“Everyone”用户访问Httpext.dll,最后再启动IIS服务。
25.LDAP 漏洞
漏洞描述
远程攻击者利用 Microsoft LDAP 漏洞可改变管理员口令。
解释
LDAP 服务器可被配置为通过SSL支持的LDAP,主要目的在于允许用户改变目录属主的数据性质,但当目录属主为域用户且数据特性为域口令时,服务器将不检查请求的合法性。
利用该漏洞,攻击者可改变任何用户,包括管理员的域登录口令。此外Windows 缺省安装无该漏洞,仅在 LDAP 服务器上安装数字证书才可建立通过 SSL 的 LDAP,如跳过防火墙阻断 TCP 636 端口,则攻击者无法利用该漏洞。
对策
下载并安装补丁程序,网址如下所述:
Windows 2000 Server and Advanced Server:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31065
26.IIS5.0 拒绝服务漏洞
漏洞描述
利用设备文件导致IIS拒绝服务。
解释
当使用FSO(File System Object)组件 打开或读取设备文件时(如“com1”或“com2”等)将导致 ASP-processor停止响应。对于本地攻击者,如有创建 ASP文件的权限,可导致服务器死机。
对策
修补FSO组件的相关代码,使其在打开文件前须检查其是否存在。
27.Telnet漏洞
漏洞描述
Windows 2000 Telnet 服务存在很多重大安全漏洞。
解释
(1)提升权限漏洞:
当Telnet 服务进程建立时,该服务会创建有名管道,并执行命令,但该管道的名字可被预见。如Telnet 发现已存在的管道名,将直接使用。
利用该漏洞,可预建管道名,当下一次Telnet创建服务进程时,会在本地环境中运行攻击者的代码。
(2)拒绝服务漏洞:
有四个漏洞可引起 D.o.S 攻击,如下所述:
攻击者可建立大量空闲Telnet登录进程从而阻止其他合法用户登录。
攻击者反复建立、终止Telnet进程耗尽服务器的句柄,从而造成拒绝服务。
攻击者通过构造特殊登录命令导致Telnet拒绝服务。
使用普通用户权限通过系统调用终止Telnet服务。
(3)泄露敏感信息漏洞:
攻击者通过 Telnet 服务可获得 GUEST 帐号的一些敏感信息。
对策
下载并安装补丁,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508
28.登录服务恢复模式空密码漏洞
漏洞描述
:恶意用户可对系统进行物理访问,并拥有管理员权限。
解释
该漏洞允许恶意用户对域管理器进行物理访问并在管理器中安装软件。在执行引导进程时,Windows 2000提供大量的操作系统模式,以帮助管理员修复问题。
“服务器配置”工具用于调节域的控制状态,并将空口令分配至操作系统,即导致恶意用户对系统进行物理访问,并拥有管理员的权限。
利用本漏洞需满足三个条件,如下所述:
(1)恶意用户从物理上接触域控制器并选择启动模式菜单。
(2)使用Configure工具将系统提升为域控制器。
(3)Configure工具仅运行于网络的第一个域控制器中。
对策
安装Windows 2000的Serive Pack 2以上的版本。
29.默认注册许可漏洞
漏洞描述
一些Windows注册键值被设置为错误的默认值,使攻击者改变系统设置,甚至远程控制主机。
解释
Windows 2000中的SNMP服务可远程管理计算机,给予“KEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SNMP\Parameters”不可靠的许可权,导致恶意用户可访问注册表,并读取存储在ValidCommunities键值中的SNMP组名,导致恶意用户通过SNMP管理计算机。
恶意用户也可通过修改注册表键值来改变组名,可拒绝授权用户通过SNMP访问主机。
对策
安装Windows 2000的 Service Pack 2以上的版本。
30.域帐号锁定漏洞
漏洞描述
微软Windows 2000域帐号锁定可被绕过。
解释
在特定情况中可在系统中绕过域帐号锁定策略,使穷举密码攻击成为可能。域帐号锁定策略目的在于单词不成功登录后禁止该帐号,如未实现该策略,则可域帐号的密码进行穷举。
在使用NTLM认证的域中,Windows 2000主机无法识别针对本地的用户制订的域帐号锁定策略,在域控制器无法实施认证的情况下,缓存的凭证将被使用。
不使用NTLM进行认证的Windows 2000系统不受本漏洞的影响,因此作为Windows 2000域成员的客户端不存在本漏洞。
对策
安装Windows 2000的Serive Pack 2以上的版本。
31.终端服务器登录缓存溢出漏洞
漏洞描述
该漏洞允许恶意用户引发终端服务崩溃或在服务器上执行恶意代码。
解释
终端服务登录的一个未经检查的缓冲区将允许恶意用户执行任意代码,即恶意用户不需成功登录即可实现攻击。如连接请求未被过滤,该漏洞可远程使用。终端服务默认监听的TCP端口为3389,该端口可在防火墙及路由器中锁定。
对策
安装Windows 2000的Serive Pack 2以上的版本。
32.ActiveX 参数漏洞
漏洞描述
该漏洞可允许恶意用户在另一台主机上运行代码。
解释
ActiveX控制器包含未经检查的缓冲区,如控制器被Web或HTML以畸形参数调用时,可由于缓冲区溢出而导致在主机上执行代码,仅当ActiveX在IE、 Outlook或Outlook Express中被激活时,该漏洞才会被利用。
对策
(1)下载并安装补丁程序,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25532
(2)安装Windows 2000的Serive Pack 2以上的版本。
33.IIS5.0 Cross-Site scripting漏洞
漏洞描述
该漏洞可影响运行于Web服务器的任何软件,接受用户输入并生成Web页。
解释
该漏洞又称Cross-Site scripting(CSS),由于在动态Web页上使用Web应用程序前未正确验证输入而导致。
对策
安装Windows 2000的Serive Pack 2以上的版本。
34.组策略漏洞
漏洞描述
以独占方式打开组策略文件导致组策略应用被阻塞,攻击者可阻止组策略的应用。
解释
通过保存在域控制器上的活动目录和系统卷,Windows 2000可实现组策略的应用,这些存储位置称为组策略对象。当用户和计算机登录至域时,会读取和应用包含在组策略中的配置。
当Windows 2000以“排他读”的方式读取文件时,会导致攻击者锁定组策略文件,从而使组策略无法正常应用至所有受的用户和计算机。利用该漏洞可正常登录至域,然后以“排他读”的方式打开组策略文件,随后即可二次登录。
该漏洞可导致使用最近应用的策略设置,而其他用户在组策略锁定时不应用新的策略设置。
对策
下载补丁程序,网址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=36844
35.Outlook Express数字签名缓冲区溢出漏洞
漏洞描述
允许攻击者运行其代码。
解释
为校验邮件信息真实性,Outlook Express 支持数字签名,当数字签名相关的特殊错误发生时,代码的缓存溢出漏洞将导致警告信息。攻击者可创建一个具有数字签名的电子邮件并添加特殊数据,然后将其发送至用户,当接收者打开或预览邮件时,攻击者可使邮件客户端崩溃或利用该邮件在用户系统中运行攻击代码。
该漏洞仅影响Outlook Express 用户,而Outlook用户不会受影响。
对策
对用户帐户使用相应的限制。
36.ActiveX控件漏洞
漏洞描述
使Windows 9x以上的版本拒绝服务。
解释
Windows 的所有版本均提供信用注册服务的 ActiveX 控件,该控件主要用于支持基于网络的信用注册。
当该控件被用于提交“PKCS #10”的信用请求,并在请求得到许可后,会将其存放于用户信用存储区。该控件可使网页通过复杂的过程来删除用户系统的信用账号。
利用该漏洞可破坏经确认的根证书、EFS编码证书和电子邮件签名证书,从而导致用户无法使用这些证书。
攻击者还可建立利用该漏洞的网页,以攻击访问该站点的用户或直接将网页作为邮件发送来攻击。
对策
下载补丁程序,网址如下所述:
Microsoft Windows 98:
http://www.microsoft.com/Windows 98/downloads/Contents/WUCritical/q323172/default.asp
Microsoft Windows 98 Second Edition:
http://www.microsoft.com/Windows 98/downloads/contents/WUCritical/q323172/default.asp
Microsoft Windows Me:http://download.microsoft.com/download/WINME/PATCH/ 24421/WINME/EN-US/323172USAM.EXE
Microsoft Windows NT 4.0:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41747
Microsoft Windows NT 4.0, Terminal Server Edition:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41361
Microsoft Windows 2000:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41568
Microsoft Windows XP:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41598
Microsoft Windows XP 64-bit Edition:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=41594
37.SMB漏洞
漏洞描述
拒绝服务。
解释
SMB(Server Message Block)是Windows系统用于共享文件、打印机、并行通信口及在计算机间通过命名管道和信使进行通信的协议。在网络环境中,服务器使文件系统和资源可被客户端使用,客户发送对某些资源的 SMB 请求,服务器端将发送 SMB 回应,SMB 是客户端/服务器结构和请求/回应机制的协议。攻击者通过发送请求包使服务器拒绝服务且系统崩溃。
对策
(1)可通过禁止匿名访问来防止攻击,也可通过禁止未经信任网络的 SMB 访问,防止受到未经信任的类似攻击。
(2)下载补丁程序,网址如下所述:
Microsoft Windows 2000:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41468
Microsoft Windows XP:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41524
Microsoft Windows XP 64 bit Edition:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41549
38.网络连接管理器漏洞
漏洞描述
导致用户权限的提升。
解释
网络连接管理器(NCM,即Network Connection Manager)是由主机管理的网络连接所使用的控制机制。网络连接建立后,NCM即调用处理例程。由于设计存在的缺陷,未经授权的用户可通过一系列复杂过程,利用该缺陷使该处理例程运行。
攻击者可利用该漏洞指定代码,然后建立网络连接,使NCM激活这些代码,并获取系统权限执行。
对策
(1)建议不允许未经授权的用户登录至关键业务的服务器。
(2)下载补丁程序,网址如下所述:
http://www.microsoft.com/downloads/Release.asp?ReleaseID=41406