Windows XP默認啟動的UPNP服務存在嚴重安全漏洞。UPNP(Universal Plug and Play)體系面向無線設備、PC機和智慧型套用,提供普遍的對等網路連線,在家用信息設備、辦公用網路設備間提供TCP/IP連線和Web訪問功能,該服務可用於檢測和集成 UPNP硬體。UPNP 協定存在安全漏洞,使攻擊者可非法獲取任何Windows XP 的系統級訪問、進行攻擊,還可通過控制多台 XP 機器發起分散式的攻擊。
幫助和支持中心提供集成工具,用戶通過該工具獲取針對各種主題的幫助和支持。在版本的 Windows XP幫助和支持中心存在漏洞,該漏洞使攻擊者可跳過特殊的網頁(在打開該網頁時,調用錯誤的函式,並將存在的檔案或資料夾的名字作為參數傳送)來使上傳檔案或資料夾的操作失敗,隨後該網頁可在網站上公布,以攻擊訪問該網站的用戶或被作為 郵件傳播來攻擊。
Windows XP支持點對點的協定(PPTP),是作為遠程訪問服務實現的虛擬專用網技術,由於在控制用於建立、維護和拆開 PPTP 連線的代碼段中存在未經檢查的快取,導致Windows XP 的實現中存在漏洞。通過向一台存在該漏洞的伺服器傳送不正確的 PPTP 控制數據,攻擊者可損壞核心記憶體並導致系統失效,中斷所有系統中正在運行的進程。
Windows Media Player漏洞主要產生兩個問題:一是信息泄漏漏洞,它給攻擊者提供了一種可在用戶系統上運行代碼的方法,微軟對其定義的嚴重級別為“嚴重”。二是腳本執行漏洞,當用戶選擇播放一個特殊的媒體檔案,接著又瀏覽一個特殊建造的網頁後,攻擊者就可利用該漏洞運行腳本。由於該漏洞有特別的時序要求,因此利用該漏洞進行攻擊相對就比較困難,它的嚴重級別也就比較低。
對策
Windows Media Player的信息泄漏漏洞不會影響在本地機器上打開的媒體檔案。因此,建議將要播放的檔案先下載到本地再播放,即可不受利用此漏洞進行的攻擊。腳本執行漏洞僅有完全按下面的順序進行一系列操作,攻擊者才可能利用該漏洞進行一次成功攻擊,否則,攻擊將不會成功。具體的操作如下:用戶必須播放位於攻擊者那邊的一個特殊的媒體檔案;播放該特殊檔案後,該用戶必須關閉Windows Media Player而不再播放其他檔案;用戶必須接著瀏覽一個由攻擊者構建的網頁。因此,只需用戶不按照該順序進行操作,即可不受攻擊。
7.RDP漏洞
漏洞描述
信息泄露並拒絕服務。解釋
Windows 作業系統通過RDP(Remote Data Protocol)為客戶端提供遠程終端會話。RDP 協定將終端會話的相關硬體信息傳送至遠程客戶端,其漏洞如下所述: