微軟7月10日公布了Windows中發(fā)現(xiàn)的3種安全漏洞。如果有人惡意利用其中最嚴(yán)重的安全漏洞,則用戶僅僅瀏覽Web頁(yè)或者HTML郵件,就有可能被他人運(yùn)行某種惡意程序(代碼)。上述安全漏洞對(duì)所有版本的Windows(98/98SE/Me/NT 4.0/NT 4.0 TSE/2000/XP/Server 2003)都有影響。由于此次公布的安全漏洞的均為最嚴(yán)重的“緊急”級(jí)別或者正數(shù)第二級(jí)的“重要”,因此所有的Windows用戶都必須盡快采取對(duì)策,如運(yùn)行“Windows Update”等。
影響所有版本的“緊急”漏洞
此次公開的安全漏洞為以下3種:
?。?)HTML轉(zhuǎn)換器的緩存溢出導(dǎo)致任意代碼的運(yùn)行(823559)(MS03-023);
(2)Windows的緩存溢出導(dǎo)致數(shù)據(jù)損壞(817606)(MS03-024);
?。?)實(shí)用程序管理器的Windows信息處理問題導(dǎo)致用戶權(quán)限升級(jí)(822679)(MS03-025)。
(1)“HTML轉(zhuǎn)換器的緩存溢出導(dǎo)致任意代碼的運(yùn)行(823559)(MS03-023)”在此次公布的安全漏洞中最為嚴(yán)重。雖然對(duì)Windows Sever 2003的嚴(yán)重程度為倒數(shù)第2級(jí)(正數(shù)第3級(jí))的“警告(Moderate)”標(biāo)準(zhǔn),但對(duì)于其它Windows(98/98SE/Me/NT 4.0/NT 4.0 TSE/2000/XP)的影響級(jí)別均為最嚴(yán)重的“緊急(Critical)”級(jí)。
所有Windows均包含的組件之一“HTML轉(zhuǎn)換器”中發(fā)現(xiàn)了緩存溢出的安全漏洞。HTML轉(zhuǎn)換器是用來(lái)將其它的文件格式(RTF)作為HTML顯示、保存的組件(也具備將HTML轉(zhuǎn)換為RTF格式的功能)。如果有人向HTML轉(zhuǎn)換器發(fā)送做過(guò)手腳的數(shù)據(jù),則會(huì)導(dǎo)致緩存溢出,有可能被人執(zhí)行包含在數(shù)據(jù)中的任意代碼。
別有用心的人還可以通過(guò)Internet Explorer(IE)及Outlook/Outlook Express向HTML轉(zhuǎn)換器發(fā)送數(shù)據(jù)。也就是說(shuō),如果用戶瀏覽被做過(guò)手腳的Web頁(yè)及HTML郵件,也存在被人執(zhí)行任意代碼的危險(xiǎn)。
應(yīng)該盡快安裝補(bǔ)丁。用戶可運(yùn)行“Windows Update”及通過(guò)安全信息網(wǎng)頁(yè)安裝。
另外據(jù)美國(guó)微軟提供的信息,如果更改Windows中的“HTML32.cnv”文件名(比如改為“HTML32.old”等)也可以防范該安全漏洞。但是,這樣的話在使用Microsoft FrontPage等應(yīng)用軟件時(shí),有時(shí)會(huì)顯示錯(cuò)誤信息,這一點(diǎn)需引起注意。
如果想防止來(lái)自Web頁(yè)的攻擊,可以在IE的安全設(shè)置(“互聯(lián)網(wǎng)選項(xiàng)”菜單的“安全”欄)中將“腳本”中的“允許通過(guò)腳本進(jìn)行粘貼處理”設(shè)為“無(wú)效”來(lái)避免。同樣,將“活動(dòng)腳本(Active script)”設(shè)置為“無(wú)效”也可以避免(“允許通過(guò)腳本進(jìn)行粘貼處理”和“活動(dòng)腳本”的默認(rèn)設(shè)置均為“有效”)。雖然通過(guò)更改設(shè)置也可以避免,但最好還是希望用戶安裝補(bǔ)丁。
如果將Outlook及Outlook Express設(shè)置為不顯示HTML郵件,則用戶不會(huì)由于瀏覽電子郵件而遭受攻擊。不過(guò),如果用戶點(diǎn)擊郵件中的鏈接,則會(huì)被引誘至被人做了手腳的頁(yè)面上,因此有可能從Web頁(yè)受到攻擊。
在Windows Server 2003中,IE的“活動(dòng)腳本”默認(rèn)值為無(wú)效。因此,該安全漏洞對(duì)于Windows Server 2003來(lái)說(shuō),稍有區(qū)別,其嚴(yán)重程度被定為“警告”。
SMB的封裝導(dǎo)致緩存溢出
?。?)“Windows的緩存溢出導(dǎo)致數(shù)據(jù)損壞(817606)(MS03-024)”的安全漏洞影響到的Windows操作系統(tǒng)有Windows NT 4.0/NT 4.0 TSE/2000/XP。Windows中的處理SMB(Server Message Block)的功能中存在著緩沖區(qū)溢出的安全漏洞。SMB是文件共享等應(yīng)用的協(xié)議。
因此,如果接收到被人動(dòng)過(guò)手腳的SMB數(shù)據(jù)包將會(huì)發(fā)生緩存溢出現(xiàn)象,有可能會(huì)被執(zhí)行任意代碼或者破壞內(nèi)存中的數(shù)據(jù)。該安全漏洞一旦被人惡意利用,造成的影響將相當(dāng)大。
不過(guò),由于Windows的默認(rèn)設(shè)置為發(fā)送SMB數(shù)據(jù)包之前需要用戶認(rèn)證,如果得不到訪問權(quán)限則無(wú)法向機(jī)器發(fā)動(dòng)攻擊。而且,由于SMB的端口(端口號(hào)碼為139/445)通常被防火墻阻斷,因此在系統(tǒng)外部(LAN外部)無(wú)法攻擊。由于上述理由,該安全漏洞的嚴(yán)重程度沒有被定為最嚴(yán)重的級(jí)別-“緊急”,而是定為第2位的“重要”。
話雖如此,由于一旦被惡意利用影響較大,因此需盡快采取對(duì)策。方法也是通過(guò)“Windows Update”或安全信息網(wǎng)頁(yè)打補(bǔ)丁。
另外,希望系統(tǒng)管理者再次確認(rèn)防火墻是否可以很好地阻斷SMB端口等不使用的端口。
Windows 2000中存在權(quán)限升級(jí)漏洞
?。?)“實(shí)用程序管理器的Windows信息處理問題導(dǎo)致用戶權(quán)限升級(jí)(822679)(MS03-025)”(以下簡(jiǎn)稱“MS03-025”)是與Windows 2000中的“實(shí)用程序管理器”有關(guān)的安全漏洞。實(shí)用程序管理器是Windows 2000具備的管理提高可訪問性(Accessibility)功能(解說(shuō)及屏幕鍵盤等)的軟件(功能)。
實(shí)用程序管理器中存在著可以提升普通用戶權(quán)限的安全漏洞。登錄的普通用戶如進(jìn)行某種特定的操作,就可以?shī)Z取管理者的權(quán)限。之后,該用戶將可以進(jìn)行創(chuàng)建具有管理者權(quán)限的新帳號(hào)、刪除系統(tǒng)文件、更改安全設(shè)置等操作。
如果有人想惡意利用該安全漏洞,需要有登錄對(duì)方的機(jī)器權(quán)限。沒有訪問對(duì)方機(jī)器權(quán)限的用戶無(wú)法惡意利用或者進(jìn)行遠(yuǎn)程惡意利用。因此,其嚴(yán)重程度被定為正數(shù)第2級(jí)的“重要”。可采取的對(duì)策為運(yùn)行“Windows Update”及通過(guò)安全信息網(wǎng)頁(yè)打補(bǔ)丁。
同時(shí),希望系統(tǒng)管理者再次確認(rèn)以下安全策略是否確實(shí)得到執(zhí)行-“將擁有機(jī)器的登陸權(quán)限用戶限制在最小的程度”、“嚴(yán)格執(zhí)行用戶口令制度”。一般來(lái)說(shuō),如果采取上述對(duì)策,則對(duì)于“MS03-025”這樣的安全漏洞,應(yīng)該能夠避免。
*對(duì)話式登錄(Interactive logon):指非網(wǎng)絡(luò)登錄而是使用連接的鍵盤輸入口令登錄本地計(jì)算機(jī)的操作。
------------------------------- · 相關(guān)文檔瀏覽 · --------------------------------------------------------------------- · 熱門文檔瀏覽 · -------------------------------------