近期windows十大安全漏洞及补救措施
样的安全漏洞,应该能够避免。
no7:Windows Media服务nsiislog.dll远程缓冲区溢出漏洞
Microsoft Windows媒体服务(Media Services)是Microsoft Windows 2000 Server、Advanced Server和Datacenter Server包含的服务,支持通过多播流从网络上传送媒体内容给客户端。Microsoft Windows媒体服务的一个ISAPI扩展nsisslog.dll在处理超长的POST请求时存在缓冲区溢出漏洞,这是一个标准的栈溢出,非常容易利用,远程攻击者可以利用这个漏洞执行任意指令。
解决方案:
因此使用微软媒体服务的用户应该尽快安装相关补丁
no8:Microsoft Internet Explorer对象类型属性缓冲区溢出漏洞
"Object"标记用于插入ActiveX组件等对象到HTML页面。"Object"标记的"Type"属性用于设置或获取对象的MIE类型。通常合法MIME类型包括"plain/text"或"application/hta", "audio/x-mpeg"等。IE在处理"Object"标记的"Type"属性时存在缓冲区溢出问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,可能以用户权限在系统上执行任意指令。攻击者可以构建恶意页面,或建立HTML形式的EMAIL,诱使用户打开触发此漏洞。
解决方案:
微软已经在MS03-020安全公告中修复了这个安全漏洞。
no9:Microsoft Exchange 2000 畸形邮件属性导致拒绝服务漏洞
Microsoft Exchange 2000在处理畸形RFC-定义邮件属性时存在问题,可导致远程攻击者进行拒绝服务攻击。为了支持多种系统之间的邮件交换,Exchange消息使用由RFC’s 821和822定义的SMTP邮件消息属性,Exchange 2000在处理带有畸形RFC消息属性的邮件时存在缺陷,一旦接收到此类邮件,可导致存储服务在处理消息时消耗100%的CPU时间。此安全漏洞可以导致产生拒绝服务攻击,攻击者可以通过直接连接Exchange服务和传递手工构造的带有畸形属性的邮件消息进行攻击。
解决方案:打补丁
no10:Microsoft IIS HTR Chunked 编码传输堆溢出漏洞
IIS的HTR ISAPI扩展实现上存在漏洞,可导致远程攻击者以Web进程的权限在目标系统上执行任意指令。IIS的HTR ISAPI扩展在处理以chunked传输方式的HTTP请求时存在堆破坏溢出漏洞,远程攻击者可以利用此漏洞进行拒绝服务攻击或者以Web进程的权限在目标系统上执行任意指令。此漏洞的成因与ASP ISAPI的堆溢出漏洞相似。
解决方案:打补丁
综诉:
以上问题看似复杂,其实也很简单。无论是何种的系统漏洞,总结起来应对的办法无外乎以下几种方式:
1、给系统打补丁:
Microsoft公司对于自己产品的漏洞一般都会通过及时在网站上提供相应的补丁程序的下载来解决,这些补丁不但能堵住安全漏洞,而且还可以增强系统的兼容性,可称得上是一举两得。需要注意的是,下载补丁程序时要先确认版本后再进行下载和安装,详细情况要参考微软安全信息页面。补丁也不要打得过多,要下载那些合适自己的补丁,因为有些补丁可能会导致开机速度缓慢,给Windows增加了不必要的负担。觉得上官方网站安全信息页面下载补丁费事费力的人,也可以选择通过“Windows Update”进行补丁的下载与安装。使用“Windows Update”时,根据提示操作即可。
2、安装杀毒软件和网络防火墙
选择质量好、信誉高、病毒库更新快的知名大厂的杀毒软件和网络防火墙,来防范网络上各种病毒和木马的攻击,同时也增强了系统自身的免疫能力和安全系数。
3、通过修改注册表来隐藏服务器和隐藏用户登录名、防止其他人非法编辑注册表、屏蔽“控制面板”的访问、锁定桌面、抵御那些专门拣系统的漏洞的后门程序如BackDoor的攻击。
所谓“未雨绸缪、未饥积谷”,还是建议大家在平时使用计算机的时候要多提高网络安全的防患意识,不断保持警惕,多了解相关的系统漏洞的相关知识,掌握必要的防护手段,这样才能在这个开放且复杂多样的网络上,保证自己的合法利益。当然,我们最希望看到的,还是在今后的发展中操作系统能变得更加成熟和稳妥一些。>