位置:首页 >> 信息安全 >> 内容

最新最快:微软最新安全漏洞的大揭秘

时间:2005-3-8 12:55:09  
点击:2307    作者:    来源:    【字号: 】【打印
    日期:2005-03-04

        作为软件业的霸主,微软推出了很多重要的软件,从Windows系列到Office、从IE到outlook,目前几乎所有的个人PC都在使用微软的软件。不过Microsoft软件中爆出的漏洞也越来越多,黑客经常利用这些漏洞实施攻击,远程控制你的电脑、窃取你的机密资料。很多朋友都没有这方面的知识,可能还在认为微软的软件很安全呢,其实WinXP的安全漏洞就已经揪出上百个了,微软其他的软件也是漏洞百出,下面就让我们来看看,最近Microsoft软件中又爆出了哪些典型的安全漏洞?
     
      一、索引服务漏洞(发布日期:2005-1-11) 

      漏洞后果:远程执行代码 

      Windows的索引服务中有一个未经检查的缓冲区,这样在处理查询验证时就存在一个远程执行代码漏洞。黑客可以建立恶意查询来利用此漏洞,这样黑客就能在你的电脑上远程执行代码、完全控制你的电脑,或者导致被攻击的服务器拒绝服务;本地黑客还可以利用此漏洞尝试提升他的特权。所有启用索引服务的系统,因为此漏洞都有可能受到本地或网络攻击,任何可向你的电脑传送特制消息的匿名用户,均有可能利用此漏洞。 

      索引服务是服务器提供给别人的一项基本服务,其最初的功能是创建 Internet 信息服务 (IIS) Web 服务器的内容索引。现在,索引服务可以同时为文件系统和虚拟网站创建内容和属性的索引目录。 

      【解决办法】:WinXP SP2/WinME/98/98 SE和WinNT Server 4.0 SP、WinNT Server 4.0 Terminal Server Edition SP6没有此漏洞,如果你使用了其他的Windows版本,应该安装微软的安全补丁堵住该漏洞,微软在MS05-003公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS05-003.mspx) 

      二、光标和图标格式处理漏洞(发布日期:2005-1-11) 

      漏洞后果:远程执行代码 

      由于Windows在应用光标、动画光标和图标前,没有进行足够的格式验证,于是它在处理光标、动画光标和图标格式时,就存在远程执行代码漏洞。黑客可以构建恶意光标/图标来利用此漏洞,如果你访问了恶意网站或查看了恶意的电子邮件,黑客就能攻入你的电脑、远程执行代码。如果你是用管理权限帐户登录系统的,成功利用此漏洞的黑客即可完全控制你的电脑。 

      【解决办法】:WinXP SP2没有此漏洞,如果你使用了其他的Windows版本,应该安装微软的安全补丁堵住该漏洞,微软在MS05-002公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS05-002.mspx) 

      三、Windows 内核漏洞(发布日期:2005-1-11) 

      漏洞后果:拒绝服务 

      由于Windows的内核漏洞,造成它在处理光标、动画光标和图标格式时,存在一个拒绝服务漏洞。黑客可以通过构建恶意光标/图标来利用此漏洞,导致被攻击的操作系统停止响应、重新启动。黑客可以创建特制的网页来利用此漏洞,或者创建特制的电子邮件将并之发送到你的电脑,无论他采用哪种方法,均会导致你的电脑停止响应、自动重新启动。如果被攻击的是服务器,会导致服务器停止响应请求。 

      注意:这是一个拒绝服务漏洞,拒绝服务漏洞不允许黑客执行代码或提升他们的特权,但是它可以导致你的电脑停止响应。 

      【解决办法】:WinXP SP2没有此漏洞,如果你使用了其他的Windows版本,应该安装微软的安全补丁堵住该漏洞,微软在MS05-002公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS05-002.mspx)

             漏洞后果:远程执行代码 

      HTML 帮助 ActiveX 控件中存在一个跨域漏洞,可以导致信息泄露甚至在你的电脑上远程执行代码。黑客可以通过建立恶意网页来利用此漏洞,一旦你访问该页面,黑客即可在你的电脑上远程执行代码,如果你使用管理权限帐户登录系统的,成功利用此漏洞的黑客即可在 Internet Explorer 的“本地计算机”安全区域中、运行恶意脚本代码,以便完全控制你的电脑。 

      HTML 帮助 ActiveX 控件是一个程序,用于在 HTML 文件中插入帮助导航和辅助窗口。 Internet Explorer具备跨域安全模型,可以确保不同网站的浏览器窗口互不干扰、或者禁止访问彼此的数据,不过允许来自同一站点的窗口彼此交互。例如你访问http://www.wingtiptoys.com,且它打开http://www.wingtiptoys.com/security 窗口,这两个窗口相互之间即可进行交互,因为它们来自同一个域http://www.wingtiptoys.com;如果你访问 http://www.wingtiptoys.com,且它打开了另一个网站窗口,跨域安全模型将保护这两个窗口,使其不进行交互。 

      【解决办法】:任何使用 Internet Explorer 的系统都将受到此漏洞的威胁,所有的Windows版本(包括WinXP SP2/Win2003)都应该安装微软的安全补丁,以便堵住此漏洞。微软在MS05-001公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS05-001.mspx) 

      五、Windows 内核漏洞(发布日期:2004-12-14) 

      漏洞后果:权限提升 

      地过程调用 (LPC) 界面中有一个未校验缓冲区,导致LPC 端口发送的数据大小不加限制,这样在Windows 内核启动应用程序时就存在一个权限提升漏洞,已登录的用户可以运行一个利用此漏洞的应用程序,提升自己帐户的权限,从而完全控制你的电脑。LPC 是 Windows 提供的消息传递服务,它允许线程与进程间互相通信。如果客户端进程向服务器进程请求服务,当客户端进程与服务器进程位于不同系统时,就会使用远程过程调用 (RPC),当它们位于同一台计算机上时,则使用 LPC。 

      【解决办法】:工作站和终端服务器受到此漏洞的威胁最大。Win98/98 SE/WinME没有此漏洞,如果你使用了其他Windows版本,应该安装微软的安全补丁,以便堵住此漏洞。微软在MS04-044公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-044.mspx) 

      六、LSASS 漏洞(发布日期:2004-12-14) 

      漏洞后果:权限提升 

      本地安全验证子系统服务(LSASS)对连接信息不进行完全验证,因此在 LSASS 验证识别标记时,就存在一个特权提升漏洞,已登录的用户可以运行一个专门利用此漏洞的应用程序,提升自己帐户的权限,从而完全控制你的电脑。LSASS提供了一个用于管理本地安全、域身份验证和 Active Directory 服务进程的接口,它处理客户端和服务器的身份验证,另外还包含一些用于支持 Active Directory 实用工具的功能。 

      【解决办法】:工作站和终端服务器受到此漏洞的威胁最大。Win98/98 SE/WinME没有此漏洞,如果你使用了其他Windows版本,应该安装微软的安全补丁,以便堵住此漏洞。微软在MS04-044公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-044.mspx) 

      七、超级终端漏洞(发布日期:2004-12-14) 

      漏洞后果:远程执行代码 

      超级终端是一种应用程序,可以将你的电脑、通过互联网或局部网连到其他计算机上。超级终端应用程序中有一个未校验缓冲区,导致存在一个远程执行代码漏洞,可能被黑客利用来远程执行代码。黑客可以建立恶意的超级终端会话文件(.ht)来利用此漏洞,此会话文件可以允许远程执行代码,然后黑客诱使你打开此文件,这样他即可远程执行代码,完全控制你的电脑。 

      如果你已将超级终端注册为默认的远程登录客户端,黑客即可将会话文件放在网页上诱使你查看;如果你未将超级终端注册为默认的远程登录客户端,黑客则可以创建一封含有特制的远程登录 URL 的邮件,然后诱使你预览这封邮件,只要你单击邮件中的那个远程登录 URL,黑客即可远程执行代码,完全控制你的电脑。 

      【解决办法】:内置的远程登录客户端没有此漏洞,Win98/98 SE/WinME没有此漏洞,Windows Server 2003因为默认情况下没有安装超级终端,也没有此漏洞;不过其他Windows版本都有此漏洞,应该安装微软的安全补丁堵住该漏洞。微软在MS04-043公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-043.mspx) 

      八、WordPad 中的各种漏洞(发布日期:2004-12-14) 

      目前所有版本的Windows(包括最新的WinXP SP2/2003),它们中集成的WordPad都有以下两个安全漏洞。这两个漏洞对工作站和终端服务器威胁最大,建议你及时安装补丁堵住该漏洞。 

      1、表格转换漏洞 

      漏洞后果:远程执行代码 

      Word for Windows 6.0 Converter可以帮助你把 Word 6.0 格式的文档转换成 WordPad 文件格式。Word for Windows 6.0 Converter 中有一个未校验缓冲区,当进行表格转换时就有一个远程执行代码漏洞。黑客可以向你发送恶意文件(例如.wri、.rtf和.doc 文件)并诱骗你打开该文件,或者在网站上放置利用此漏洞的网页、引诱你点击恶意文件,如果你打开该文件,WordPad就会出现故障并允许黑客执行任意代码。如果你是用管理权限帐户登录系统的,成功利用此漏洞的黑客便可完全控制你的电脑。 

      不过用户必须打开黑客提供的恶意文档,黑客才能利用此漏洞,例如你在Internet Explorer 提示后打开一个恶意文件,这时候才会发生攻击。如果你只是查看电子邮件,不会暴露此漏洞、受到攻击,即使你已将Word 选定为 Microsoft Outlook 默认的电子邮件编辑器,也不会暴露此漏洞。 

      【解决办法】:所有版本的Windows用户都应该安装微软的安全补丁,以便堵住该漏洞。微软在MS04-041公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-041.mspx) 

      2、字体转换漏洞 

      漏洞后果:远程执行代码 

      Word for Windows 6.0 Converter 中有一个未校验缓冲区,当进行字体转换时就存在一个远程执行代码漏洞。黑客可以向你发送恶意文件(例如.wri、.rtf和.doc 文件)并诱骗你打开该文件,或者在网站上放置利用此漏洞的网页、引诱你点击恶意文件,如果你打开该文件,WordPad就会出现故障并允许黑客执行任意代码。如果你是用管理权限帐户登录系统的,成功利用此漏洞的黑客便可完全控制你的电脑。 

      【解决办法】:安装微软的安全补丁,可以堵住该漏洞。微软在MS04-041公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-041.mspx) 

              漏洞后果:远程执行代码 

      Internet Explorer 处理某些 HTML 元素(如 FRAME 和 IFRAME 元素)时,存在一个未检查的缓冲区,导致远程执行代码漏洞,可能被黑客用来远程执行代码。黑客可以建立一个恶意网页或 HTML 电子邮件,然后诱使你访问此页面或查看HTML邮件,如果你中计,黑客就可以在你的电脑上远程执行代码,从而完全控制你的电脑。 

      【解决办法】:WinXP SP2中的Internet Explorer 6没有此漏洞;Internet Explorer 6 SP1有此漏洞,如果你使用了Internet Explorer 6 SP1,就应该安装微软的安全补丁,堵住该漏洞。微软在MS04-040公告中发布了该漏洞的安全补丁(下载地址 http://www.microsoft.com/china/technet/security/bulletin/MS04-040.mspx此补丁修改了IE在处理 HTML 元素时验证消息的长度,通过这种方式来消除漏洞的。 

      十、Internet Explorer的各种安全漏洞(发布日期:2004-10-12) 

      Internet Explorer目前已经很不安全了,它存在着以下众多的安全漏洞。任何阅读电子邮件或频繁使用 Internet Explorer 的系统,都可能暴露以下的漏洞,受到黑客的攻击。 

      1、CSS 堆内存损坏漏洞 

      漏洞后果:执行远程代码 

      级联样式表 (CSS) 是一种技术,它允许Web作者在 Web 页之间交互进行更多的控制。Internet Explorer中处理 CSS 存在未经检查的缓冲区,导致CSS 堆内存损坏漏洞,使得黑客可以在你的电脑上远程执行代码。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,客就可以在你的电脑上远程执行代码,从而完全控制你的电脑。 

      【解决办法】:WinXP SP2中的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁堵住该漏洞。微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx) 

      2、类似方法名称跨域重定向漏洞 

      漏洞后果:执行远程代码 

      Internet Explorer规定:同一个域中的任何打开的窗口可以彼此交互,不同域中的窗口不能彼此交互,例如你访问 http://www.wingtiptoys.com,且它打开了另一个 Web 站点窗口,跨域安全模型将保护这两个窗口,使其不进行交互。由于Internet Explorer通过具有类似名称的函数处理导航方法,因此IE跨域安全模型中存在漏洞。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,黑客即可在 IE的“本地计算机”安全区域中,运行恶意脚本代码或访问不同域中的信息。 

      【解决办法】:WinXP SP2中的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁堵住该漏洞。微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx) 

      3、安装引擎漏洞 

      漏洞后果:执行远程代码 

      Internet Explorer 的安装引擎中存在未经检查的缓冲区,使得inseng.dll 中存在一个远程执行代码漏洞,导致黑客可以在你的电脑上远程执行代码。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,就可能允许黑客执行远程代码,从而完全控制你的系统。安装引擎是 Internet Explorer Active Setup 技术的一部分。 Active Setup 允许安装程序从 Internet 接收程序初始化所需的其他文件。 

      【解决办法】:WinXP SP2 上的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁堵住该漏洞。微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx) 

      4、拖放漏洞 
      漏洞后果:特权提升 

      由于Internet Explorer拖放技术未正确验证某些动态 HTML (DHTML) 事件,导致IE具有一个权限提升漏洞,其结果是当你单击某个链接后,恶意文件即可自动下载到你的系统中,而且你还不会收到请求同意下载的对话框。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,就可能允许黑客将恶意文件保存在你的系统中,从而完全控制你的系统。DHTML 事件是 DHTML 对象模型提供的特殊操作,这些事件可以用在脚本代码中以将动态内容添加到 Web 站点。 

      【解决办法】:微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx,应该安装该补丁来堵住该漏洞。 

      5、双字节字符集系统中的地址栏欺骗漏洞 

      漏洞后果:信息泄露 

      在双字节字符集系统上,Internet Explorer 对 URL 的处理存在一个欺骗漏洞,可导致“地址”栏中列出的是错误的 URL(而不是真实的URL)。例如,黑客可以创建一个链接,只要你单击之,IE地址栏中就会显示 http://www.tailspintoys.com,但当前网页的真实地址应该是http://www.wingtiptoys.com,你在地址栏看到貌似合法的 URL,会错误地将敏感信息泄漏给黑客。 

      该漏洞是由于 IE在双字节字符集系统上,分析 HTTP URL中的特殊字符时发生规范错误引起的。双字节字符集 (DBCS) 是扩展的 8 位字符集,是Windows的某些亚洲版本的ANSI 字符集(通常仅限于中文、日文和朝鲜语)。DBCS 中的一些字符具有单字节代码值,而另一些具有双字节代码值。 

      【解决办法】:IE6.0、IE5.5 SP2和IE5.01 SP4、IE5.01 SP3没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁堵住该漏洞。微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx) 

      6、插件导航地址栏欺骗漏洞 

      漏洞后果:信息泄露 

      Internet Explorer 的插件导航处理存在欺骗漏洞,可以导致“地址”栏中列出的是错误的 URL(而不是真实的URL)。例如,黑客可以创建一个具有插件的 Web 页,该插件使 IE在地址栏中显示黑客指定的URL,而在浏览器窗口中显示不同。只要你单击之,IE地址栏中就会显示http://www.tailspintoys.com,但当前网页的真实地址应该是http://www.wingtiptoys.com,你在地址栏看到貌似合法的 URL,会错误地将敏感信息泄漏给黑客。插件(例如ActiveX 控件)是第三方组件,它用于扩展 IE的功能。 

      【解决办法】:IE5.01 SP4、IE5.01 SP3没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁,微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx) 

      7、映像标记文件中脚本下载漏洞 

      漏洞后果:特权提升 

      Internet Explorer 处理映像标记中脚本的方式,存在权限提升漏洞,导致黑客可以将某个文件保存在你的系统中,而且你还不会收到请求同意下载的对话框。黑客可以建立恶意 Web 页或 HTML 电子邮件来利用此漏洞,一旦用户打开网页或邮件,就可能允许黑客将文件保存在用户的系统中。如果该文件保存在敏感位置,操作系统就会打开它,或者你无意激活该文件,就会执行黑客的代码,从而系统被完全控制。 

      【解决办法】:WinXP SP2 上的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁,微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx 

      8、SSL 缓存漏洞 

      漏洞后果:信息泄露 

      Internet Explorer 验证受 SSL 保护的 Web 站点中缓存内容时,存在一个欺骗漏洞,可以允许黑客在安全的 Web 站点上,运行他们选择的脚本,从而能访问受SSL保护的网站上的信息、或者实施欺骗。黑客可以创建一个恶意Web 站点来利用此漏洞,该网站与受 SSL 保护的网站具有相同的主机名,重定向至他们的Web 站点,一旦你在第二次会话时导航至该合法站点,将在合法 Web 站点上下文中,加载脚本代码、映像或其他本地缓存内容,获取SSL安全保护的敏感信息。 

      此漏洞是由于IE对缓存的 SSL 内容处理引起的,安全套接字层 (SSL) 是一种协议,它允许对 Web 会话加密以增强安全,当你用IE访问 Web 站点,在浏览器窗口右下角看到一个黄色锁定图标,表示当前会话受SSL保护。 

      【解决办法】:WinXP SP2 上的Internet Explorer 6没有此漏洞;如果你使用了其他版本的IE,应该安装微软的安全补丁,微软在MS04-038公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-038.mspx) 

              漏洞后果:执行远程代码 

      Windows中有各种对象,例如硬盘中的文件夹和文件等,Windows Shell将这些对象组织成层次名称空间,并向用户和应用程序提供统一的方式来访问和管理对象。由于Windows Shell功能中,存在未经检查的缓冲区,因此Windows Shell 启动应用程序的方式中存在一个远程执行代码漏洞。如果你访问了恶意 Web 站点,黑客即可利用此漏洞执行远程代码,完全控制你的系统。 

      【解决办法】:WinXP SP2中不存在此类漏洞;如果你使用了其他的系统,应该安装微软的安全补丁堵住该漏洞。微软在MS04-037公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-037.mspx) 

      十二、Program Group Converter 漏洞(发布日期:2004-10-12) 

      漏洞后果:执行远程代码 

      Program Group Converter 应用程序中存在未经检查的缓冲区,黑客可以通过建立恶意请求来利用此漏洞,如果用户执行了打开文件附件或单击 HTML 链接等操作,此请求就可能允许黑客执行远程代码,完全控制你的系统。Program Group Converter用于转换在 Windows 3.1、Windows 3.11、Windows for Workgroups 3.1 和 Windows for Workgroups 3.11 中创建的 Program Manager Group 文件,从而使这些文件能够用于更高版本的操作系统。 

      【解决办法】:WinXP SP2中不存在此类漏洞;如果你使用了其他的系统,应该安装微软的安全补丁,微软在MS04-037公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-037.mspx) 

      十三、压缩文件夹中的漏洞(发布日期:2004-10-12) 

      漏洞后果:执行远程代码 

      由于处理特制的压缩文件时存在未检查的缓冲区,Windows压缩文件夹中存在远程代码执行漏洞。黑客可以在网站上建立一个恶意压缩文件来利用此漏洞,假如你访问了此文件,即可允许黑客执行远程代码,于是黑客可以完全控制你的电脑。黑客也可以这样利用该漏洞:创建一个包含特制链接的电子邮件,然后诱使你查看该邮件并单击链接;或者向你发送特制的压缩文件,然后诱使你打开该文件。 

      【解决办法】:WinXP SP2、Win2000 SP3/SP4和WinNT SP6中不存在此类漏洞;如果你使用了其他的系统,应该安装微软的安全补丁堵住该漏洞。微软在MS04-034公告中发布了该漏洞的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-034.mspx)。 

      十四、Window管理漏洞(发布日期:2004-10-12) 

      漏洞后果:特权提升 

      Window 管理应用程序编程接口 (API) 中存在权限提升漏洞,已登录的用户可以利用此漏洞完全控制系统。Windows 图形用户接口 (GUI) 允许程序更改它的不同属性,例如窗口大小或程序名称,你可以使用Window 管理 API 函数来更改程序的这些属性,或者设置程序以较高权限级别运行,这样即可提升本地登录用户的权限。 

      【解决办法】:WinXP SP2中不存在此类漏洞,如果你使用了其他的系统,应该安装微软的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-032.mspx)以便堵住该漏洞。 

      十五、DOS 虚拟机漏洞(发布日期:2004-10-12) 

      漏洞后果:特权提升 

      处理 DOS 虚拟机 (VDM) 的操作系统组件中存在一个本地权限提升漏洞,已登录用户可利用此漏洞完全控制系统。DOS 虚拟机 (VDM) 子系统可以在WinXP/2K/NT操作系统中模拟 MS-DOS,当你这些操作系统中启动 MS-DOS 应用程序时,就会自动创建 VDM。处理 DOS 虚拟机 (VDM) 子系统的操作系统组件,可以用来访问受保护的核心内存,在某些情况下,有些特权操作系统功能可能不验证系统结构,从而使黑客可以通过系统特权,执行经过特殊设计的程序。 

      【解决办法】:WinXP SP2中不存在此类漏洞,如果你使用了其他的系统,应该安装微软的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-032.mspx)以便堵住该漏洞。 

      十六、图形渲染引擎漏洞(发布日期:2004-10-12) 

      漏洞后果:远程代码执行 

      图形渲染引擎处理 Windows 图元文件 (WMF) 和增强型图元文件 (EMF)的方式,存在未经检查的缓冲区,因此Windows对WMF、EMF格式图像渲染时,存在一个远程代码执行漏洞。利用该漏洞,黑客可以在你的电脑上执行远程代码。只要你运行了显示WMF或 EMF 图像的程序,例如预览了含有特制图像的网页或HTML 电子邮件,就可能受到此类攻击,成功的攻击者可以完全远程控制你的电脑。 

      【解决办法】:WinXP SP2中不存在此类漏洞,如果你使用了其他的系统,应该安装微软的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-032.mspx)以便堵住该漏洞。 

              漏洞后果:拒绝服务 

      Windows 内核不正确地重置某些 CPU 结构中的一些值,由此存在本地拒绝服务漏洞,黑客可能以本地方式运行某个程序,从而导致你的电脑停止响应。Windows 内核是操作系统的核心,提供了设备管理和内存管理等系统级服务,为进程分配处理器时间,并管理错误处理。 

      【受影响系统】:终端服务器。注意:拒绝服务漏洞不允许黑客执行代码或提升其权限,但此漏洞可能导致你的电脑停止接受请求,或者自动重新启动。 

      【解决办法】:WinXP SP2中不存在此类漏洞,如果你使用了其他的系统,应该安装微软的安全补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-032.mspx)以便堵住该漏洞。 

      十八、NetDDE漏洞(发布日期:2004-10-12) 

      漏洞后果:远程代码执行 

      由于有未经检查的缓冲区,NetDDE 服务存在远程代码执行漏洞。NetDDE 服务启动之后,黑客可以创建一个特制的消息,并将该消息发送到目标系统,从而导致目标系统执行远程代码;或者他登录至系统,运行一个利用此漏洞、特别设计的应用程序,完全控制你的电脑。不过NetDDE 服务,在默认缺省情况下并未启动,黑客要以远程方式利用该漏洞,必须手工启动NetDDE 服务。 

      【解决办法】:微软在MS04-031公告中发布了该漏洞的安全补丁,要预防此类攻击,应该安装该补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-031.mspx)。如果你的系统是WinXP,准备在无任何用户干预的情况下安装这个安全补丁,可以在命令提示符下使用命令Windowsxp-kb841533-x86-enu /passive /quiet 

      WinXP SP2中不存在此类漏洞,Windows Server 2003之外的操作系统,因为NetDDE 服务启动类型为“手工”而非“已禁用”,所以NetDDE服务可以被黑客启动,容易受到远程攻击。 

      十九、WebDAV漏洞(发布日期:2004-10-12) 

      漏洞后果:拒绝服务 

      IIS5.1/6.0 和 WebDAV存在一个拒绝服务漏洞,其中WebDAV(DAV代表“分布式制作和版本控制”)是 HTTP 规范的扩展,它支持授权用户在 Web 服务器上远程添加和管理内容,默认情况下,如果 Win2000上启用 IIS,则启用 WebDAV,而IIS 5.1 或 IIS 6.0 上则不安装 WebDAV。 

      利用该漏洞,黑客可以向运行 IIS 和 WebDAV 的服务器、发送精心制作的 WebDAV 请求进行攻击,当 IIS 处理这些消息时,会将 IIS 服务器上的 CPU 利用率和内存使用率增加到 100%。XML 消息中每个 XML 元素包含的 XML 属性越多,IIS 服务处理 XML 消息所需的时间就越长,这样即造成在IIS 处理消息的时候拒绝服务。 

      【受影响系统】:运行了IIS 和 WebDAV 服务的服务器。 

      【解决办法】:重新启动即可恢复服务器的正常功能;但是,要彻底防范此类攻击,应该安装该漏洞的补丁。微软在MS04-030公告中发布了该漏洞补丁(下载地址http://www.microsoft.com/china/technet/security/bulletin/MS04-030.mspx) 

      另外,如果你的系统是WinXP(所有版本),在安装补丁之前,必须首先安装 Microsoft Windows Installer 2.0,WinXP 和 Win2000 SP都包含了该程序;此外,还要安装 Office XP SP3,安装方法请看http://support.microsoft.com/default.aspx?scid=kb;%5bLN%5d;832671 

相关文章
  • 没有相关文章
  • 版权所有:辽宁省国家保密局          未经许可不得复制转载

    主办:辽宁省国家保密局      承办:辽宁省国家保密局

    技术支持:辽宁省工业和信息科学研究院

  • 你是第 3118916 位访问者