Ⅰ 操作系統的漏洞一般有哪些
一、黑容發現系統的漏洞的途徑一般不外兩方面,一是偶然性的發現(所謂的碰巧),另一種是得到了核心資料後根據分析發現。
二、為什麼會有漏洞,簡單地說,這個世界上基本不存在完美的東西,電腦操作系統也是一樣的。
1、當前的主流系統是非常復雜的,而一個復雜的東西就很難做到沒有盡善盡美,這就是所謂的毛病、漏洞。就象世界貿易中心大樓一樣,也許風吹不倒,地動也不倒,飛機一撞就倒了。
2、一個系統,在使用時,可能面對各種各樣的情況,而且很多情況是設計時根本不存在的。還是比如世界貿易中心,誰會想到用飛機去撞它呢!退一步,就算不用飛機去撞它吧,也許破壞份子就能從下水道、通風口進入內里,在裡面放炸彈……
3、所以,一個復雜的系統,如果有足夠的資料去了解它,去研究它,往往可以找到很多方法去破壞它,去非法篡改它。
三、為什麼微軟當初發現不了?
這太難為微軟了,無論哪個公司都做不出完美的東西。何況自個的錯往往自個發現不了,那也是最常見的規律,所謂的當局者迷。
Ⅱ 系統漏洞
1.系統漏洞簡介
(1)什麼是系統漏洞:
漏洞即某個程序(包括操作系統)在設計時未考慮周全,當程序遇到一個看似合理,但實際無法處理的問題時,引發的不可預見的錯誤。系統漏洞又稱安全缺陷,對用戶造成的不良後果如下所述:
如漏洞被惡意用戶利用,會造成信息泄漏,如黑客攻擊網站即利用網路伺服器操作系統的漏洞。
對用戶操作造成不便,如不明原因的死機和丟失文件等。
綜上所述,僅有堵住系統漏洞,用戶才會有一個安全和穩定的工作環境。
(2)為什麼會存在漏洞:
漏洞的產生大致有三個原因,具體如下所述:
編程人員的人為因素,在程序編寫過程,為實現不可告人的目的,在程序代碼的隱蔽處保留後門。
受編程人員的能力、經驗和當時安全技術所限,在程序中難免會有不足之處,輕則影響程序效率,重則導致非授權用戶的許可權提升。
由於硬體原因,使編程人員無法彌補硬體的漏洞,從而使硬體的問題通過軟體表現。
當然,Windows漏洞層出不窮也有其客觀原因,即任何事物都非十全十美,作為應用於桌面的操作系統——Windows也是如此,且由於其在桌面操作系統的壟斷地位,使其存在的問題會很快暴露。此外和Linux等開放源碼的操作系統相比,Windows屬於暗箱操作,普通用戶無法獲取源代碼,因此安全問題均由微軟自身解決。
2.如何檢測Windows系統漏洞
用戶應及時了解自身的Windows系統存在哪些已知漏洞,做到「防患於未然」。對於常見和較重大的系統漏洞,本文將會詳細說明,同時建議用戶通過專用軟體對系統進行全面檢測。
本文推薦使用的Windows系統檢測工具為微軟開發的Baseline Security Analyzer(基準安全分析器,簡稱MBSA。
Baseline Security Analyzer軟體為免費軟體,僅可運行於Windows 2000和Windows XP系統中,該軟體可檢測與系統相關的不正確安全設置並給出建議,官方下載網址為:http://download.microsoft.com/download/win2000platform/Install/1.0/NT5XP/EN-US/mbsasetup.msi。
1.0 版本的 MBSA可對本地或遠程的Windows 系統進行檢測,檢測內容包括為微軟產品的漏洞及缺少的補丁,如Windows NT 4.0、Windows 2000、Windows XP、IIS、SQL Server、 Internet Explorer及辦公軟體Office 2000等,並可為每台檢測過的計算機創建和保存獨立的XML格式安全報告。
3.如何處理系統中的漏洞
Windows操作系統的漏洞,某些由於軟體設計失誤而產生,另一些則由於用戶設置不當所引發,均會嚴重影響系統安全。針對兩種不同的錯誤需採用不同的方式加以解決,如下所述:
(1)針對設計錯誤,微軟公司會及時推出補丁程序,用戶只需及時下載並安裝即可,因此建議用戶經常瀏覽微軟的安全公告,並及時下載補丁,官方網址為:http://www.microsoft.com/china/security/Bulletins/default.asp。
(2)對於設置錯誤,則應及時修改配置,使系統更加安全可靠。
二、Windows 98系統漏洞
1.IGMP漏洞
漏洞描述:
IGMP漏洞是一個較有名且危險的系統漏洞,可使用戶計算機中斷網路連接或出現藍屏和死機。
解釋:
IGMP全稱為Internet Group Management Protocol,即互聯網組管理協議。目前有很多可發動IGMP攻擊的工具,如Winnuke、Sping和Tardrop等,通過這些工具可向某個IP地址的100埠不斷發送大量IGMP數據包,當被攻擊的計算機收到數據包後,即無法對數據進行處理,從而導致TCP/IP崩潰,引起系統中斷網路連接,出現藍屏現象,重啟系統才可解決該問題。此外如攻擊者進行埠監聽,還可對其他埠進行攻擊。
對策:
(1)下載相關的補丁程序,網址如下所述:
Windows 98第一版:http://www.virusview.net/download/patch/oob/up98igmp.zip;Windows 98第二版:http://www.virusview.net/download/patch/oob/up98oem2igmp.zip
(2)為計算機安裝防火牆系統,屏蔽IGMP數據。
2.系統文件檢查器漏洞
漏洞描述:
運行系統文件檢查工具檢測系統後無法重新啟動。
解釋:
出現該問題的原因在於系統文件檢查器檢測系統時,向Windows 98系統提供了錯誤的系統文件放置信息,而這些錯誤信息導致檢查器用錯誤文件替換系統中受損或丟失的Windows 98系統文件,從而導致死機、無法重啟或無法登錄。
對策:
利用啟動盤啟動Windows 98,在DOS狀態下運行「extract.exe」恢復被錯誤替換的系統文件。
3.共享密碼校驗漏洞
漏洞描述:
用戶可任意訪問Windows 98系統中的共享文件,即使共享目錄已受口令保護,攻擊者仍不需獲取真實口令即可訪問。
解釋:
Windows 9x系統提供的文件和列印共享服務可設置口令保護,以避免非法用戶訪問。但微軟的NetBIOS協議的口令校驗機制存在嚴重漏洞,使保護形同虛設。
由於服務端對客戶埠令進行校驗時以客戶端發送的數據長度為依據,因此客戶端在發送口令認證數據包時可設置長度域為1, 同時發送一個位元組的明文口令給服務端,服務端會將客戶端發送的口令與服務端保存的共享口令的第一個位元組進行明文比較,如匹配即認為通過驗證。因此攻擊者僅需猜測共享口令的第一個位元組即可。
Windows 98的遠程管理也採用共享密碼認證方式,因此也受該漏洞影響。
對策:
(1)下載並安裝補丁程序,網址如下所述:
http://download.microsoft.com/download/win98SE/Update/11958/W98/EN-US/273991USA8.EXE
(2)在未獲取並安裝補丁程序前,建議暫時關閉文件共享服務。
4.共享訪問客戶端類型檢測漏洞
漏洞描述:
惡意攻擊者提供已修改的文件共享伺服器,當Windows 98客戶訪問其共享資源時,會導致對客戶的拒絕服務攻擊。
解釋:
當Windows 9x客戶訪問文件共享服務時,會比較服務端傳送的驅動類型,如伺服器返回服務類型並非實際的「?????」、「A:」、「LPT1:」、「COMM」、「IPC」五種類型中的一種,客戶端會錯誤地獲取並不存在的第6種類型,因此進行轉換時會獲取錯誤的驅動頭指針,從而調用錯誤的驅動函數地址,造成客戶端不穩定甚至崩潰。
對策:
(1)不隨意訪問不可信主機的共享服務。
(2)禁止通過TCP/IP協議使用NetBIOS程序。
5.共享服務文件句柄漏洞
漏洞描述:
文件和列印共享服務程序存在安全漏洞,該漏洞允許惡意用戶遠程攻擊Windows 98的文件共享服務,導致服務崩潰。
解釋:
Windows 98系統的共享服務程序僅分配了有限的空間用於存儲句柄轉換指針,因此所能接收客戶端的文件句柄范圍為0至0x3ff(十六進制)。但服務程序在處理SMBfindclose等命令的時候,未正確檢查客戶端發送的文件句柄范圍,因此可能獲取錯誤的指針,導致非法訪問錯誤的內存地址,多次重復攻擊後會地址系統共享服務崩潰。
對策:
取消TCP/IP協議中綁定的「文件和列印機共享」服務。
6.NetBIOS over TCP/IP耗盡資源漏洞
漏洞描述:
NetBIOS會由於一個遠程漏洞而導致拒絕服務攻擊,攻擊者可通過連接NBT(NetBIOS over TCP/IP)埠而使系統耗盡網路資源並停止工作,甚至導致系統崩潰。
解釋:
如攻擊者對被攻擊計算機初始化很多連接,然後關閉,使目標機的TCP始終處於FINWAIT-1狀態,盡管最終將超時並釋放,但攻擊者可持續發送更多請求,初始化並關閉新連接,從而耗盡任何網路資源,最終導致NetBIOS拒絕正常服務。
總而言之,DDOS攻擊基本是無法解決的,從SYN FLOOD理論分析,僅需有限帶寬的服務均會被攻擊至拒絕服務,對伺服器可能僅為拒絕服務,對一般計算機則會導致系統資源耗盡。
對策:
下載補丁程序,網址如下所述:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25114
7.NetBIOS漏洞
漏洞描述:
該漏洞可泄漏計算機和工作組的名稱,從而使入侵者按這些信息獲取IP地址。此外該漏洞還可使對方訪問計算機內的文件。
解釋:
NetBIOS(NETwork Basic Input/Output System)是網路的基本輸入/輸出系統,是由IBM開發的網路標准,微軟在此基礎上繼續開發,其客戶機/伺服器網路系統均基於NetBIOS,應用程序也通過標準的NetBIOS API調用,實現NetBIOS命令和數據在各種協議中傳輸,微軟網路在Windows NT操作系統中利用NetBIOS完成大量的內部聯網。
雖然NetBIOS API為區域網開發,但目前已發展成為標准介面,無論在面向連接或非連接的通信中,應用程序均可使用其訪問傳輸層聯網協議。
NetBIOS介面為NetBEUI、NWLink、TCP/IP及其他協議而開發,由於這些協議均支持NetBIOS API,因此均提供建立會話和啟動廣播的功能。網路上的每台計算機均須唯一地與NetBIOS名等同,在建立會話或發送廣播時也需使用該名字。當通過該名字使用NetBIOS會話時,發送方必須將NetBIOS名轉化為IP地址。由於IP地址和名字均必為需,因此在進行成功通信前,所有名字轉換方法必須提供正確的IP地址。
NetBIOS是一個不可路由的協議,但可綁定至任意的協議中,因此其非常容易成為系統中的後門。
對策:
對於不需登錄至NT/2000區域網的撥號用戶,只需在系統的網路屬性中刪除「Microsoft網路用戶」,而僅使用「Microsoft友好登陸」。
8.屏幕保護程序漏洞
漏洞描述:
不輸入屏保密碼即可訪問硬碟,甚至運行程序。
解釋:
當計算機使用的屏幕保護程序為Windows自帶的「頻道屏幕保護程序」後,在屏幕上單擊滑鼠右鍵或按鍵盤,出現屏保密碼輸入窗口後,用滑鼠拖動輸入框,使密碼輸入窗口的「取消」按鈕位於在屏幕中央的圖片上,然後將滑鼠對准「取消」按鈕,同時按下左右鍵,此時會彈出IE的右鍵菜單。
在彈出的菜單中選擇「圖片另存為」,即彈出「保存圖片」對話框,此時即可訪問硬碟。
對策:
建議不使用Windows自帶的「頻道屏幕保護程序」。
三、Windows 2000系統漏洞
1.輸入法漏洞
漏洞描述:
通過該漏洞用戶可瀏覽計算機上的所有文件,且可執行net.exe命令添加Administrator級別的管理員用戶,從而完全控制計算機。
解釋:
在Windows 2000的登陸窗口中,按Ctrl+Shift鍵,切換至全拼輸入法。在輸入法狀態條上按滑鼠右鍵,選擇「幫助」的
Ⅲ *以下那一個操作系統的漏洞最多A.LINUX B.UNIX C.WINDOWS D.FREEBSD
就目前的使用看,WINDWOS被使用的廣泛,因此發現的問題最多,同時研究漏洞的人也最多,其他操作系統也不能確定就沒有漏洞或漏洞很少,主要是使用的范圍較少.
WINDOWS一般都不是用到關鍵業務上,出了問題影響不大,而UNIX等一旦出現漏洞都是很致命的!
Ⅳ 造成操作系統安全漏洞的原因
操作系統產生漏洞的原因有如下四個:
1、操作系統陷門:一些操作系統為了安裝其他公司的軟體包而保留了一種特殊的管理程序功能,盡管此功能的調用需要以特權方式進行,但如果未受到嚴密的監控和必要的認證限制,就有可能形成操作系統陷門。
2、輸入輸出的非法訪問:有些操作系統一旦 I/O 操作被檢查通過後,該操作系統就默認繼續執行而不再進行檢查,從而造成後續操作的非法訪問。還有些操作系統使用公共系統緩沖區,任何用戶都可以搜索該緩沖區,如果該緩沖區沒有嚴格的安全措施,那麼其中的機密信息(如用戶的認證數據、口令等)就有可能被泄露。
3、訪問控制的混亂:在操作系統中,安全訪問強調隔離和保護措施,而資源共享要求開放。如果在設計操作系統時不能處理好這二者之間的矛盾關系,就可能出現安全問題。
4、不完全的中介:完全的中介必須檢查每次訪問請求以進行適當的審批。而某些操作系統省略了必要的安全保護。要建立安全的操作系統,必須構造操作系統的安全模型並提供不同的實施方法。另外,還需要建立和完善操作系統的評估標准、評價方法和測試質量。
Ⅳ 微軟蘋果等操作系統存在什麼安全漏洞
5月10日,美國計算機安全應急響應中心 ( 以下簡稱 "CERT" ) 通過公告宣稱,Windows、macOS、Linux、FreeBSD、VMware 和 Xen 等基於 x86 AMD 和英特爾 CPU 的系統都在遭受一個嚴重安全漏洞的影響,而該漏洞是由於操作系統開發者曲解了英特爾和 AMD 兩家晶元廠商的調試文檔所致。
CERT 方面表示,受影響的操作系統和管理程序製造商周二發布了針對普通漏洞的補丁,這些普通漏洞可能讓有效的黑客攻擊者 " 讀取了計算機內存中的敏感數據,或者是控制了一些低級別的操作系統功能。
對於 Linux 操作系統而言,這一漏洞可能會導致系統崩潰,而且還能夠讓黑客提升 " 訪客 " 賬戶的訪問許可權。
微軟表示,該漏洞允許黑客在內核模式下運行任意代碼。微軟表示," 為了嗅探這一漏洞,黑客首先需要登錄系統。接下來,黑客可以運行特定應用來控制那些受影響的系統。"
VMware 方面聲稱,該公司的管理程序沒有受到影響,但是,包括 VMware vCenter 伺服器、VMware 數據保護和 VMware vSphere Integrated Containers 在內的產品可能受到了影響。
與此同時,Xen 方面也表示,所有版本的 Xen 程序都受到了影響,但這一漏洞只能被軟體虛擬化 ( PV ) " 訪客 " 賬戶嗅探和利用,而硬體虛擬化 ( HVM ) 將無法發現和利用這一漏洞。
CERT 表示,這一問題是由於操作系統開發者不正當處理這些異常情況所致。雖然這些漏洞與 CPU 的設計無關,但是,對異常的曲解主要是由於對這些指導說明缺乏清晰的理解。
Ⅵ 其它操作系統還有漏洞嗎
是軟體就有漏洞,Windows因為用的人多所以發現的漏洞也多,如果其他系統用的人多了也會發現很多漏洞,個人覺得你只要用你的防病毒軟體的修補漏洞功能把補丁都安裝上比較保險,不會影響速度
Ⅶ 即插即用中的漏洞的編號是多少
編號:MS05-039
名稱:即插即用中的漏洞可能允許遠程執行代碼和特權提升
KB編號: 899588
等級:嚴重
此更新可消除一個秘密報告的新發現漏洞。 即插即用 (PnP) 中存在遠程執行代碼漏洞,成功利用此漏洞的攻擊者可以完全控制受影響的系統。攻擊者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶許可權的新帳戶。 本公告的「漏洞詳細資料」部分中對此漏洞進行了說明。
我們建議用戶立即安裝此更新。
http://db.kingsoft.com/news/seleak/2005/08/10/61806.shtml
Ⅷ 操作系統自身漏洞
service pack3是一個很大的更新,並不是很重要,這個補丁只是對XP系統的內核進行了更新,系統運行起來和以前沒有太大的差別,但在穩定性上確實有一定的作用,所以我建議您升級。