導航:首頁 > 科技大全 > 98個系統漏洞更新

98個系統漏洞更新

發布時間:2023-06-10 15:37:29

A. 系統漏洞

1.系統漏洞簡介
(1)什麼是系統漏洞:

漏洞即某個程序(包括操作系統)在設計時未考慮周全,當程序遇到一個看似合理,但實際無法處理的問題時,引發的不可預見的錯誤。系統漏洞又稱安全缺陷,對用戶造成的不良後果如下所述:

如漏洞被惡意用戶利用,會造成信息泄漏,如黑客攻擊網站即利用網路伺服器操作系統的漏洞。

對用戶操作造成不便,如不明原因的死機和丟失文件等。

綜上所述,僅有堵住系統漏洞,用戶才會有一個安全和穩定的工作環境。

(2)為什麼會存在漏洞:

漏洞的產生大致有三個原因,具體如下所述:

編程人員的人為因素,在程序編寫過程,為實現不可告人的目的,在程序代碼的隱蔽處保留後門。

受編程人員的能力、經驗和當時安全技術所限,在程序中難免會有不足之處,輕則影響程序效率,重則導致非授權用戶的許可權提升。

由於硬體原因,使編程人員無法彌補硬體的漏洞,從而使硬體的問題通過軟體表現。

當然,Windows漏洞層出不窮也有其客觀原因,即任何事物都非十全十美,作為應用於桌面的操作系統——Windows也是如此,且由於其在桌面操作系統的壟斷地位,使其存在的問題會很快暴露。此外和Linux等開放源碼的操作系統相比,Windows屬於暗箱操作,普通用戶無法獲取源代碼,因此安全問題均由微軟自身解決。

2.如何檢測Windows系統漏洞
用戶應及時了解自身的Windows系統存在哪些已知漏洞,做到「防患於未然」。對於常見和較重大的系統漏洞,本文將會詳細說明,同時建議用戶通過專用軟體對系統進行全面檢測。

本文推薦使用的Windows系統檢測工具為微軟開發的Baseline Security Analyzer(基準安全分析器,簡稱MBSA。

Baseline Security Analyzer軟體為免費軟體,僅可運行於Windows 2000和Windows XP系統中,該軟體可檢測與系統相關的不正確安全設置並給出建議,官方下載網址為:http://download.microsoft.com/download/win2000platform/Install/1.0/NT5XP/EN-US/mbsasetup.msi。

1.0 版本的 MBSA可對本地或遠程的Windows 系統進行檢測,檢測內容包括為微軟產品的漏洞及缺少的補丁,如Windows NT 4.0、Windows 2000、Windows XP、IIS、SQL Server、 Internet Explorer及辦公軟體Office 2000等,並可為每台檢測過的計算機創建和保存獨立的XML格式安全報告。

3.如何處理系統中的漏洞
Windows操作系統的漏洞,某些由於軟體設計失誤而產生,另一些則由於用戶設置不當所引發,均會嚴重影響系統安全。針對兩種不同的錯誤需採用不同的方式加以解決,如下所述:

(1)針對設計錯誤,微軟公司會及時推出補丁程序,用戶只需及時下載並安裝即可,因此建議用戶經常瀏覽微軟的安全公告,並及時下載補丁,官方網址為:http://www.microsoft.com/china/security/Bulletins/default.asp。

(2)對於設置錯誤,則應及時修改配置,使系統更加安全可靠。

二、Windows 98系統漏洞
1.IGMP漏洞
漏洞描述:

IGMP漏洞是一個較有名且危險的系統漏洞,可使用戶計算機中斷網路連接或出現藍屏和死機。

解釋:

IGMP全稱為Internet Group Management Protocol,即互聯網組管理協議。目前有很多可發動IGMP攻擊的工具,如Winnuke、Sping和Tardrop等,通過這些工具可向某個IP地址的100埠不斷發送大量IGMP數據包,當被攻擊的計算機收到數據包後,即無法對數據進行處理,從而導致TCP/IP崩潰,引起系統中斷網路連接,出現藍屏現象,重啟系統才可解決該問題。此外如攻擊者進行埠監聽,還可對其他埠進行攻擊。

對策:

(1)下載相關的補丁程序,網址如下所述:

Windows 98第一版:http://www.virusview.net/download/patch/oob/up98igmp.zip;Windows 98第二版:http://www.virusview.net/download/patch/oob/up98oem2igmp.zip

(2)為計算機安裝防火牆系統,屏蔽IGMP數據。

2.系統文件檢查器漏洞
漏洞描述:

運行系統文件檢查工具檢測系統後無法重新啟動。

解釋:

出現該問題的原因在於系統文件檢查器檢測系統時,向Windows 98系統提供了錯誤的系統文件放置信息,而這些錯誤信息導致檢查器用錯誤文件替換系統中受損或丟失的Windows 98系統文件,從而導致死機、無法重啟或無法登錄。

對策:

利用啟動盤啟動Windows 98,在DOS狀態下運行「extract.exe」恢復被錯誤替換的系統文件。

3.共享密碼校驗漏洞
漏洞描述:

用戶可任意訪問Windows 98系統中的共享文件,即使共享目錄已受口令保護,攻擊者仍不需獲取真實口令即可訪問。

解釋:

Windows 9x系統提供的文件和列印共享服務可設置口令保護,以避免非法用戶訪問。但微軟的NetBIOS協議的口令校驗機制存在嚴重漏洞,使保護形同虛設。

由於服務端對客戶埠令進行校驗時以客戶端發送的數據長度為依據,因此客戶端在發送口令認證數據包時可設置長度域為1, 同時發送一個位元組的明文口令給服務端,服務端會將客戶端發送的口令與服務端保存的共享口令的第一個位元組進行明文比較,如匹配即認為通過驗證。因此攻擊者僅需猜測共享口令的第一個位元組即可。

Windows 98的遠程管理也採用共享密碼認證方式,因此也受該漏洞影響。

對策:

(1)下載並安裝補丁程序,網址如下所述:

http://download.microsoft.com/download/win98SE/Update/11958/W98/EN-US/273991USA8.EXE

(2)在未獲取並安裝補丁程序前,建議暫時關閉文件共享服務。

4.共享訪問客戶端類型檢測漏洞
漏洞描述:

惡意攻擊者提供已修改的文件共享伺服器,當Windows 98客戶訪問其共享資源時,會導致對客戶的拒絕服務攻擊。

解釋:

當Windows 9x客戶訪問文件共享服務時,會比較服務端傳送的驅動類型,如伺服器返回服務類型並非實際的「?????」、「A:」、「LPT1:」、「COMM」、「IPC」五種類型中的一種,客戶端會錯誤地獲取並不存在的第6種類型,因此進行轉換時會獲取錯誤的驅動頭指針,從而調用錯誤的驅動函數地址,造成客戶端不穩定甚至崩潰。

對策:

(1)不隨意訪問不可信主機的共享服務。

(2)禁止通過TCP/IP協議使用NetBIOS程序。

5.共享服務文件句柄漏洞
漏洞描述:

文件和列印共享服務程序存在安全漏洞,該漏洞允許惡意用戶遠程攻擊Windows 98的文件共享服務,導致服務崩潰。

解釋:

Windows 98系統的共享服務程序僅分配了有限的空間用於存儲句柄轉換指針,因此所能接收客戶端的文件句柄范圍為0至0x3ff(十六進制)。但服務程序在處理SMBfindclose等命令的時候,未正確檢查客戶端發送的文件句柄范圍,因此可能獲取錯誤的指針,導致非法訪問錯誤的內存地址,多次重復攻擊後會地址系統共享服務崩潰。

對策:

取消TCP/IP協議中綁定的「文件和列印機共享」服務。

6.NetBIOS over TCP/IP耗盡資源漏洞
漏洞描述:

NetBIOS會由於一個遠程漏洞而導致拒絕服務攻擊,攻擊者可通過連接NBT(NetBIOS over TCP/IP)埠而使系統耗盡網路資源並停止工作,甚至導致系統崩潰。

解釋:

如攻擊者對被攻擊計算機初始化很多連接,然後關閉,使目標機的TCP始終處於FINWAIT-1狀態,盡管最終將超時並釋放,但攻擊者可持續發送更多請求,初始化並關閉新連接,從而耗盡任何網路資源,最終導致NetBIOS拒絕正常服務。

總而言之,DDOS攻擊基本是無法解決的,從SYN FLOOD理論分析,僅需有限帶寬的服務均會被攻擊至拒絕服務,對伺服器可能僅為拒絕服務,對一般計算機則會導致系統資源耗盡。

對策:

下載補丁程序,網址如下所述:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25114

7.NetBIOS漏洞
漏洞描述:

該漏洞可泄漏計算機和工作組的名稱,從而使入侵者按這些信息獲取IP地址。此外該漏洞還可使對方訪問計算機內的文件。

解釋:

NetBIOS(NETwork Basic Input/Output System)是網路的基本輸入/輸出系統,是由IBM開發的網路標准,微軟在此基礎上繼續開發,其客戶機/伺服器網路系統均基於NetBIOS,應用程序也通過標準的NetBIOS API調用,實現NetBIOS命令和數據在各種協議中傳輸,微軟網路在Windows NT操作系統中利用NetBIOS完成大量的內部聯網。

雖然NetBIOS API為區域網開發,但目前已發展成為標准介面,無論在面向連接或非連接的通信中,應用程序均可使用其訪問傳輸層聯網協議。

NetBIOS介面為NetBEUI、NWLink、TCP/IP及其他協議而開發,由於這些協議均支持NetBIOS API,因此均提供建立會話和啟動廣播的功能。網路上的每台計算機均須唯一地與NetBIOS名等同,在建立會話或發送廣播時也需使用該名字。當通過該名字使用NetBIOS會話時,發送方必須將NetBIOS名轉化為IP地址。由於IP地址和名字均必為需,因此在進行成功通信前,所有名字轉換方法必須提供正確的IP地址。

NetBIOS是一個不可路由的協議,但可綁定至任意的協議中,因此其非常容易成為系統中的後門。

對策:

對於不需登錄至NT/2000區域網的撥號用戶,只需在系統的網路屬性中刪除「Microsoft網路用戶」,而僅使用「Microsoft友好登陸」。

8.屏幕保護程序漏洞
漏洞描述:

不輸入屏保密碼即可訪問硬碟,甚至運行程序。

解釋:

當計算機使用的屏幕保護程序為Windows自帶的「頻道屏幕保護程序」後,在屏幕上單擊滑鼠右鍵或按鍵盤,出現屏保密碼輸入窗口後,用滑鼠拖動輸入框,使密碼輸入窗口的「取消」按鈕位於在屏幕中央的圖片上,然後將滑鼠對准「取消」按鈕,同時按下左右鍵,此時會彈出IE的右鍵菜單。

在彈出的菜單中選擇「圖片另存為」,即彈出「保存圖片」對話框,此時即可訪問硬碟。

對策:

建議不使用Windows自帶的「頻道屏幕保護程序」。

三、Windows 2000系統漏洞
1.輸入法漏洞
漏洞描述:

通過該漏洞用戶可瀏覽計算機上的所有文件,且可執行net.exe命令添加Administrator級別的管理員用戶,從而完全控制計算機。

解釋:

在Windows 2000的登陸窗口中,按Ctrl+Shift鍵,切換至全拼輸入法。在輸入法狀態條上按滑鼠右鍵,選擇「幫助」的

B. 操作系統漏洞有哪幾種分類

操作系統漏洞是電腦重要漏洞之一,解決操作系統漏洞能很好提高安全性能,那麼漏洞有哪幾種分類呢,下面由我為大家整理了操作系統漏洞分類的相關知識,希望對大家有幫助。

操作系統漏洞分類

不同角度看安全漏洞的分類,對一個特定程序的安全漏洞可以從多方面進行分類。

畢寬操作系統漏洞分類1、從作用范圍角度看分為

●遠程漏洞,攻擊者可以利用並直接通過網路發起攻擊的漏洞。這類漏洞危害極大,攻擊者能隨心所欲的通過此漏洞操作他人的電腦。並且此類漏洞很容易導致蠕蟲攻擊,在Windows。

●本地漏洞,攻擊者必須在本機擁有訪問許可權前提下才能發起攻擊的漏洞。比較典型的是本地許可權提升漏洞,這類漏洞在Unix系統中廣泛存在,能讓普通用戶獲得最高管理員許可權。

操作系統漏洞分類2、從用戶群體分類

●大眾類軟體的漏洞。如Windows的漏洞、IE的漏洞等等。

●專用軟體的漏洞。如Oracle漏洞、Apache漏洞等等。

操作系統漏洞分類3、從數據角度看分為

●能讀按理不能讀的數據,包括內存中的數據、文件中的數據、用戶輸入的數據、資料庫中的數據、網路上傳輸的數據等等。

●能把指定的內容寫入指定的地方(這個地方包括文件、內存、資料庫等)

●輸入的數據能被執行(包括按機器碼執行、按Shell代碼執行、按SQL代碼執行等等)

操作系統漏洞分類4、從觸發條件上看可以分為

●主動觸發漏洞,攻擊者可以主動利用該漏洞進行攻擊,如直接訪問他人計算機。

●被動觸發漏洞,必須要計算機的操作人員配合才能進行攻擊利用的漏洞。比如攻擊者給管理員發一封郵件,帶了一個特殊的jpg圖片文件,如果管理員打開圖片文件就會導致看圖軟體的某個漏洞被觸發,從而系統被攻擊,但如果管理員不看這個圖片則不會受攻擊。

操作系統漏洞分類5、從操作角度神數畝看可分為

●文件操作類型,主要為操作的目標文件路徑可被控制(如通過參數、配置文件、環境變數、符號鏈接燈),這樣就可能導致下面兩個問題:

◇寫入內容可被控制,從而可偽造文件內容,導致許可權提升或直接修改重要游森數據(如修改存貸數據),這類漏洞有很多,如歷史上Oracle TNS LOG文件可指定漏洞,可導致任何人可控制運行Oracle服務的計算機;

◇內容信息可被輸出,包含內容被列印到屏幕、記錄到可讀的日誌文件、產生可被用戶讀的core文件等等,這類漏洞在歷史上Unix系統中的crontab子系統中出現過很多次,普通用戶能讀受保護的shadow文件;

●內存覆蓋,主要為內存單元可指定,寫入內容可指定,這樣就能執行攻擊者想執行的代碼(緩沖區溢出、格式串漏洞、PTrace漏洞、歷史上Windows2000的硬體調試寄存器用戶可寫漏洞)或直接修改內存中的機密數據。

●邏輯錯誤,這類漏洞廣泛存在,但很少有範式,所以難以查覺,可細分為:

◇條件競爭漏洞(通常為設計問題,典型的有Ptrace漏洞、廣泛存在的文件操作時序競爭)

◇策略錯誤,通常為設計問題,如歷史上FreeBSD的Smart IO漏洞。

◇演算法問題(通常為設計問題或代碼實現問題),如歷史上微軟的Windows 95/98的共享口令可輕易獲取漏洞。

◇設計的不完善,如TCP/IP協議中的3步握手導致了SYN FLOOD拒絕服務攻擊。

◇實現中的錯誤(通常為設計沒有問題,但編碼人員出現了邏輯錯誤,如歷史上博彩系統的偽隨機演算法實現問題)

●外部命令執行問題,典型的有外部命令可被控制(通過PATH變數,輸入中的SHELL特殊字元等等)和SQL注入問題。

操作系統漏洞分類6、從時序上看可分為

●已發現很久的漏洞:廠商已經發布補丁或修補方法,很多人都已經知道。這類漏洞通常很多人已經進行了修補,宏觀上看危害比較小。

●剛發現的漏洞:廠商剛發補丁或修補方法,知道的人還不多。相對於上一種漏洞其危害性較大,如果此時出現了蠕蟲或傻瓜化的利用程序,那麼會導致大批系統受到攻擊。

●0day:還沒有公開的漏洞,在私下交易中的。這類漏洞通常對大眾不會有什麼影響,但會導致攻擊者瞄準的目標受到精確攻擊,危害也是非常之大。

閱讀全文

與98個系統漏洞更新相關的資料

熱點內容
勒索病毒防疫工具 瀏覽:861
win10c不能打開 瀏覽:375
xfplay影音先鋒蘋果版 瀏覽:597
兩個文件打開兩個word 瀏覽:921
蘋果6s桌面圖標輕微抖動 瀏覽:326
如何刪除手機中看不見的臨時文件 瀏覽:469
安卓412原生鎖屏apk 瀏覽:464
書加加緩存文件在哪裡 瀏覽:635
dock是word文件嗎 瀏覽:267
社保公司新辦去哪個網站下載資料 瀏覽:640
三維標注數據怎麼填寫 瀏覽:765
數據線斷在哪裡取出來 瀏覽:522
word最好的文件 瀏覽:345
大數據聚類資料庫 瀏覽:247
網站關停域名怎麼注銷 瀏覽:456
適合微信閱讀的手機報 瀏覽:114
win10設置應用許可權管理 瀏覽:47
wordpress製作單頁網站導航頁面 瀏覽:277
什麼海外網站可以看限製片 瀏覽:596
指尖見app在哪裡下載 瀏覽:367

友情鏈接