5.匿名登錄
Window操作系統的帳戶服務至關重要,但一旦用戶通過匿名登錄進程(空對話)后就可以匿名訪問其它系統中的文件。不幸的是,這意味著攻擊者也可以匿名進入系統。
適用性說明——Windows NT,2000以及XP系統。
修復方法——用戶唯一可以補救的就是修改注冊表限制這一潛在的威脅。在SANS的列表中提出了若干建議可供參考執行。
6.LAN Manager身份認證(易被攻擊的LAN Manager口令散列)
盡管Windows的大多數用戶不再需要LAN Manager的支持,微軟還是在Windows NT 和 2000系統里缺省安裝了LAN Manager口令散列。由于LAN Manager使用的早期加密機制比微軟現在的方法脆弱,即使相當強健的LAN Manager的口令也能在很短的時間內被破解。
適用性說明——所有的Windows操作系統: 缺省安裝的Windows NT,Windows 2000,Windows XP都存在這一漏洞。
修復方法——只要用戶用不到它,就盡快取消LM認證支持, 具體詳情還可以參照以下內容:
|
7.Window 密碼
脆弱的密碼是管理人員的心腹大患。盡管各種系統設置都要求用戶使用足夠強壯的密碼并進行定期更換,但用戶往往抱怨系統管理員做出的各種限制,這就引發了訪問控制的脆弱性。
既然這一漏洞名列第七大系統漏洞,系統管理員就可以理直氣壯地要求用戶遵守足夠強壯的密碼策略。
適用性說明——所有使用密碼保護的系統和應用軟件。
修復方法——筆者不想再贅述其他的密碼建立和保護途徑,這屬于用戶和管理方面的問題。誰都不會忽略強壯密碼的重要性,但關鍵是如何把這一原則貫徹始終。
8.IE瀏覽器
對于IE瀏覽器的用戶有以下幾個方面的威脅:
|
風險——Cookies 和其它本地文件有可能被利用來威脅系統安全,惡意代碼有可能趁虛而入安裝并運行,甚至惡意代碼可以執行刪除和格式化硬盤的命令。
修復方法——升級并安裝補丁文件。微軟不再支持版本早于5.01的IE瀏覽器,因此用戶必須升級到5.01或更高版本。完成瀏覽器升級到IE5.01或5.5后,安裝IE 5.01服務包2或IE 5.5服務包2 。然后安裝安全補丁的最新累積版本Q32375。
9.注冊表訪問
在任何Windows系統中,注冊表都是最重要的文件,而允許遠程訪問注冊表將帶來很大危害。
適用性說明——所有的Windows版本:在NT Resource Kit(資源套件)中有一個軟件 regdump.exe ,可以用來測試系統是否開放了遠程注冊表訪問權限。
修復方法——限制訪問:這并非是軟件的bug,而是Windows系統所具備的一個特性,因此用戶必須通過限制訪問權限來避免潛在的威脅。
微軟知識庫的文章Q153183說明了如何限制遠程訪問NT系統注冊表,而SANS/FBI報告中也提到了幾種方法來限制授權和非授權的遠程注冊表訪問。
10.WSH(Windows腳本主機服務)
用VB來編輯宏非常方便,但類似愛蟲和其它VB腳本蠕蟲病毒卻可以給用戶系統帶來難以預見的災難,用戶無意間下載的該類惡意腳本文件,很可能通過WSH服務自動在系統中執行。
適用性說明——任何Windows系統。
修復方法——取消WSH:按賽門鐵克公司Symantec或Sophos)提供的方法取消系統中WSH服務,這樣惡意VB腳本就無法自動執行了。然后運行反病毒軟件并保證病毒定義庫的同步更新,以降低此類安全問題的風險。
結語:
用戶要時刻謹記,上面提到的內容很可能就是那些黑客尤其是Script Kiddies(指那些只會用別人編寫的程序和代碼進行漏洞掃描和攻擊的人)所知道的漏洞和入口。惡意攻擊者會最先對上述漏洞下手,因此建議你參照上述內容及時對系統進行升級和修復。