中国唯一的单机游戏门户,坚守单机阵地!鼎力支持正版游戏产业,弘扬单机文化!

作者相关作品

精彩推荐

作品正文
近期windows十大安全漏洞及补救措施
作者:游侠创作室 小鼹鼠 人气:
发表于《大众网络报》 2003年 第0期
)支持输入设备的“DirectInput”和支持音频和动态图像播放以及编辑功能的“DirectShow”五种功能所组成。此次是DirectShow在用于检测“MIDI(.mid)”文件参数的部分中发现了一个缓存溢出的安全漏洞,黑客可以编写一个旨在利用该缺陷的MIDI文件,并通过电子邮件、把它托管在互联网网站或放在共享网络上进行传播。通过打开或预览电子邮件,恶意代码就可以自动运行。这种攻击能够绕开反病毒软件和电子邮件网关,黑客只要发动攻击,一般情况下总能得手,因为这种文件被认为是安全的。
解决方案:
改Windows中的“HTML32.cnv”文件名(比如改为“HTML32.old”等)可以防范该安全漏洞。但是,这样的话在使用Microsoft FrontPage等应用软件时,有时会显示错误信息,这一点需引起注意。如果想防止来自Web页的攻击,可以在IE的安全设置(“互联网选项”菜单的“安全”栏)中将“脚本”中的“允许通过脚本进行粘贴处理”设为“无效”来避免。同样,将“活动脚本(Active script)”设置为“无效”也可以避免(“允许通过脚本进行粘贴处理”和“活动脚本”的默认设置均为“有效”)。虽然通过更改设置也可以避免,但最好还是希望用户安装补丁。如果将Outlook及Outlook Express设置为不显示HTML邮件,则用户不会由于浏览电子邮件而遭受攻击。或者运行较新版本的Outlook或安装Outlook E-mail Security Update软件。另外还要安装最新版DirectX 9.0b。对于Windows NT,则可利用注册表的值判断是否应该安装补丁程序。

no4:Windows NT 4.0中的DoS安全漏洞
这是一各在Windows NT 4.0文件管理功能中发现的安全漏洞。其原因是文件管理功能的内存操作有问题。因此如果向使用文件管理功能的应用程序发送做了手脚的请求,该应用程序就会停止运行。也就是说能够进行DoS(拒绝服务)攻击。受其影响的应用程序微软举出了Web服务器和应用程序。不过,在默认条件下运行的IIS 4.[ALi:PAGE]0由于不使用此功能,因此不会受其影响。即便恶意使用此次发现的安全漏洞,也不能在Windows NT机器上运行任意代码。另外在默认条件下不受影响。因此该漏洞的严重等级为第三级即“警告”。  
解决方案:安装补丁程序

no5:SQL Server 7.0、2000(MSDE 1.0、2000)中发现的安全漏洞
SQL Server 7.0、2000和Microsoft Data Engine 1.0、Microsoft SQL Server Desktop Engine 2000(MSDE 1.0、2000)中发现了三个新的安全漏洞。如果有人发送做了手脚的分组信息,就有可能受到DoS攻击,或者运行恶意代码。不过,非特定多数用户不能远程恶意使用这些漏洞。如果不是具有访问权限的用户或本地用户就不能进行恶意使用。因此安全漏洞的最严重等级被定为第二级即“重要”。此次发现的安全漏洞不仅是SQL Server,MSDE也受其影响。由于MSDE包含于各种软件中,因此有可能被无意安装。
解决方案:安装补丁程序。注意无意中安装的MSDE,可利用“控制面板”中的“应用程序的添加和删除”来确认,如被安装则必须尽快采取对策。

no6:Windows 2000中权限升级漏洞
“实用程序管理器的Windows信息处理问题导致用户权限升级(822679)(MS03-025)”(以下简称“MS03-025”)是与Windows 2000中的“实用程序管理器”有关的安全漏洞。实用程序管理器是Windows 2000具备的管理提高可访问性(Accessibility)功能(解说及屏幕键盘等)的软件(功能)。 实用程序管理器中存在着可以提升普通用户权限的安全漏洞。登录的普通用户如进行某种特定的操作,就可以夺取管理者的权限。之后,该用户将可以进行创建具有管理者权限的新帐号、删除系统文件、更改安全设置等操作。 如果有人想恶意利用该安全漏洞,需要有登录对方的机器权限。没有访问对方机器权限的用户无法恶意利用或者进行远程恶意利用。因此,其严重程度被定为正数第2级的“重要”。
解决方案:
可采取的对策为运行“Windows Update”及通过安全信息网页打补丁。同时,希望系统管理者再次确认以下安全策略是否确实得到执行-“将拥有机器的登陆权限用户限制在最小的程度”、“严格执行用户口令制度”。一般来说,如果采取上述对策,则对于“MS03-025”这>