1. Vulnerabilidad del servicio UPNP Descripción de la vulnerabilidad Permite que un atacante ejecute instrucciones arbitrarias. Explique que hay vulnerabilidades de seguridad graves en el servicio UPNP que Windows XP inicia de forma predeterminada. UPnP (Universal Plug and Play) sistema para dispositivos inalámbricos, PC y aplicaciones inteligentes, proporcionan universales peer-Fi en el equipo de información hogar, oficina para proporcionar TCP con capacidades de conectividad entre los dispositivos de red /IP y acceso a la Web, el servicio puede ser utilizado Detectar e integrar hardware UPNP. Hay vulnerabilidades del protocolo UPnP pueden permitir a un atacante obtener acceso ilegal a cualquier nivel del sistema de Windows XP, el ataque también lanzar ataques distribuidos mediante el control de múltiples máquinas de XP. Contramedidas (1) Se recomienda deshabilitar el servicio UPNP.
(2) Descargar el parche. 2. Los errores de actualización vulnerabilidades descritas como Windows XP para actualizar a Windows XP Pro, IE 6.0 que se vuelve a instalar, el parche anterior serán claras. No sólo va a explicar el programa de actualización de Windows XP para eliminar el archivo de parche IE, sino también llevar a servidor de actualizaciones de Microsoft no puede identificar correctamente si el IE defectuoso, es decir, hay dos amenaza potencial para el sistema Windows XP Pro, de la siguiente manera: (1) Algunas páginas O los scripts de correo HTML pueden llamar automáticamente a los programas de Windows.
(2) El archivo de la computadora del usuario se puede ver a través de la vulnerabilidad de IE. Contramedidas Si el navegador IE no descarga el parche de actualización, puede descargar el último parche del sitio web de Microsoft. 3. Vulnerabilidades del Centro de ayuda y soporte técnico Vulnerabilidades Descripción Eliminar archivos del sistema del usuario. El Centro de Ayuda y Soporte de Interpretación proporciona herramientas de integración que permiten a los usuarios obtener ayuda y soporte en una variedad de temas. Hay lagunas en la versión actual de la Ayuda y soporte Centro de Windows XP que podría permitir a un atacante saltarse la página web especial (cuando se abre la página, llame a la función de error, y como parámetro el nombre de un archivo o carpeta existente) La operación de cargar un archivo o carpeta falla, y la página web puede publicarse en el sitio web para atacar a los usuarios que visitan el sitio web o para ser atacados por correo. Además de las vulnerabilidades podría permitir a un atacante para borrar archivos, pero no confiere ningún otro derecho, un atacante no puede obtener permiso para tanto el administrador del sistema, no puede leer o modificar el archivo. Acción Instalar el Service Pack 1 para Windows XP. 4. Vulnerabilidad de la carpeta comprimida Vulnerabilidad Descripción La carpeta comprimida de Windows XP puede ejecutar código a elección del atacante. Explicación En el sistema Windows XP con el paquete "Plus!" Instalado, la función "Carpetas comprimidas" permite que los archivos Zip se procesen como carpetas normales. "Carpeta comprimida" hay dos lagunas función, de la siguiente manera: (1) cuando habrá descomprimir archivos Zip existe búfer sin comprobar en el programa para extraer los archivos que se almacenan, es probable que cause el navegador se bloquee o ataque Se ejecuta el código de la persona.
(2) La función de descompresión coloca un archivo en un directorio no especificado por el usuario, lo que permite a un atacante colocar un archivo en una ubicación conocida en el sistema del usuario. Se recomienda no recibir archivos adjuntos que no sean de confianza o descargar archivos que no sean de confianza. 5. Vulnerabilidad del rechazo del servicio Descripción El servicio rechazado. Windows XP es compatible con la interpretación del punto al protocolo de punto (PPTP), la tecnología de red privada virtual como una implementación de servicio de acceso remoto, ya que se utiliza el control para establecer, mantener y desmontar existe búfer sin comprobar en las conexiones PPTP segmento de código, lo que resulta en Windows XP Hay lagunas en la implementación. Al enviar datos de control PPTP incorrectos a un servidor que tiene la vulnerabilidad, un atacante puede corromper la memoria central y causar una falla del sistema, interrumpiendo todos los procesos en ejecución en el sistema. La vulnerabilidad se puede usar para atacar a cualquier servidor que proporcione servicios PPTP. Para estaciones de trabajo cliente PPTP, un atacante solo necesita activar una sesión PPTP para atacar. Para cualquier sistema comprometido, puede reanudar el funcionamiento normal reiniciando. Acción Se recomienda no iniciar PPTP de forma predeterminada. 6. Vulnerabilidad de vulnerabilidad del Reproductor de Windows Media Descripción Posible filtración de información del usuario, llamada de script, pérdida de la ruta de caché. vulnerabilidad de Windows Media Player a explicar los dos principales problemas: En primer lugar, la vulnerabilidad de divulgación de información, que le da al atacante proporciona un método para ejecutar código en el sistema del usuario, la gravedad de Microsoft de su definición como "grave". En segundo lugar la vulnerabilidad de secuencias de comandos, cuando el usuario opta por reproducir un archivo multimedia específico y, a continuación, navegar por una página web especialmente construida, un atacante podría aprovechar esta vulnerabilidad para ejecutar el script. Debido a que la vulnerabilidad tiene requisitos de tiempo especiales, es relativamente difícil explotarla y su gravedad es relativamente baja. Contramedidas La vulnerabilidad de divulgación de información del Reproductor de Windows Media no afecta a los archivos multimedia que están abiertos en la máquina local. Por lo tanto, se recomienda que los archivos que se reproducen se descarguen en el local y luego se reproduzcan, para que no pueda ser atacado por esta vulnerabilidad. Vulnerabilidad de secuencias de comandos simplemente por completo en el siguiente orden una serie de operaciones, el atacante sólo podría aprovechar la vulnerabilidad para llevar a cabo un ataque con éxito, de lo contrario, el ataque no tendrá éxito. operación específica es la siguiente: el usuario debe jugar el otro lado del atacante se encuentra en un archivo especial de los medios de comunicación; después de jugar este archivo en particular, el usuario debe cerrar el Reproductor de Windows ya no reproducir otros archivos, los usuarios deben entonces ver un edificio por un atacante Pagina web Por lo tanto, los usuarios solo necesitan operar en este orden sin ser atacados. 7. Vulnerabilidad de RDP Descripción de la vulnerabilidad Divulgación de información y denegación de servicio. Explique que el sistema operativo Windows proporciona sesiones de terminal remotas para clientes a través de RDP (Protocolo de datos remotos). protocolo RDP relacionados con la información de hardware para un cliente sesión de terminal remoto, que es la vulnerabilidad de los siguientes: (1) con ciertas versiones de cifrado de sesión RDP vulnerabilidades relacionados implementadas. Todo se les permitió aplicar los datos de sesión RDP RDP se cifra, pero en Windows 2000 y versiones de Windows XP, compruebe texto sin formato de datos de sesión no está encriptada antes de ser enviado, un atacante espionaje y registro de la sesión RDP de mayo Verifique el ataque de análisis de contraseña y sobrescriba la transferencia de sesión.
(2) Vulnerabilidades relacionadas con algunos métodos de procesamiento de paquetes incorrectos implementados por RDP en Windwos XP. Al recibir estos paquetes, los Servicios de escritorio remoto fallarán y también causarán fallas en el sistema operativo. Un atacante solo necesita autenticar el sistema cuando envía dichos paquetes a un sistema afectado. Contramedida Windows XP no lanza su Servicio de escritorio remoto de forma predeterminada. Incluso si se inicia Remote Desktop Services, puede evitar este ataque simplemente bloqueando el puerto 3389 en el firewall. 8. VM Vulnerabilidad Vulnerabilidad Descripción Código que podría causar que la información se filtre y ejecute el código de un atacante. Un atacante podría explicar por la aplicación host para transferir inválida colapso JDBC tipo de parámetro, los atacantes necesitan tener un applet de Java malicioso en el sitio y atraer a los usuarios a visitar el sitio. Los usuarios malintencionados pueden instalar cualquiera de la DLL en la máquina del usuario, y realizar cualquiera de código nativo, lo que podría dañar la memoria o leer datos. Contramedidas Se recomienda realizar actualizaciones de seguridad del software relacionado con frecuencia. 9. Descripción de las teclas de acceso vulnerabilidad vulnerabilidad de teclas de acceso rápido, debido a la cancelación de las características de Windows XP que hacen que el sistema de "falsa Cerrar sesión" a otros usuarios a través de llamadas teclas de acceso rápido. la función de acceso es explicar los servicios proporcionados por el sistema cuando el usuario abandona el equipo, el equipo que no está bajo la protección en el caso, a continuación, Windows XP pondrá en marcha automáticamente el "auto-cancelación", a pesar de que no pueden entrar en el escritorio, pero el servicio aún no ha tecla de acceso directo Detener, todavía puede utilizar la tecla de acceso rápido para iniciar la aplicación. Medidas (1) Debido a la vulnerabilidad siendo explotados tecla de acceso directo premisa, y por lo tanto a verificar pueden dañar a los programas y servicios de acceso rápido.
(2) Inicie el protector de pantalla y establezca la contraseña.
(3) Se recomienda bloquear la computadora cuando la abandone. 10. Cuenta de conmutación rápida Descripción vulnerabilidad La vulnerabilidad de Windows XP cuenta el cambio rápido de los problemas, lo que resulta en la cuenta puede ser bloqueada, por lo que todas las cuentas que no son administradores no pueden iniciar sesión. Windows XP está diseñado para explicar la cuenta rápida funciones de conmutación para permitir a los usuarios cambiar rápidamente entre diferentes cuentas, pero hay un problema de su diseño, que puede ser utilizado para crear la cuenta bloqueada, por lo que todas las cuentas que no son administradores no pueden iniciar sesión. Con función de bloqueo de cuenta, los usuarios pueden tomar ventaja de conmutación cuenta rápido, rápido vuelva a intentar otro nombre de inicio de sesión del usuario, el sistema será considerado como la fuerza bruta la discriminación, lo que resulta en un bloqueo de cuenta que no es administrador. Acción Deshabilita temporalmente el cambio rápido de cuenta.