Windows NT/2000系統漏洞及防范措施(4)
漏洞描述:
在 Windows 95 或系統管理共享資源上,可通過遠程以交互的方式訪問 Windows NT 域服務器上的Registry。
防范措施:
嚴格限制Windows 95客戶使用Registry的權限,或將這種權限明確授權給指定的系統管理員。
19. 安全漏洞:通過訪問其他并存的操作系統,有可能繞過NTFS的安全設置。
漏洞描述:
通過利用DOS/Widnows的NTFS文件系統重定向器(NTFS File System Redirector for DOS/Windows)SAMBA、Linux NTFS Reader等工具軟件,就可以直接訪問基于Intel系統的硬盤驅動器,而且不需要任何授權,就允許你進行Windows NT的各種安全配置。
防范措施:
使用專門的分區,限制Administrator組和備份操作員組禁止這樣的訪問,或者可以考慮采用第三方預引導身份驗證機制。
20. 安全漏洞:文件句柄能夠從內存中被讀取并用來訪問文件而無需授權。
漏洞描述:
這樣做所需要的條件是在一個用戶注冊的是間內,文件已經被訪問過。
防范措施:
限制管理員級和系統級的訪問。
21. 安全漏洞:缺省權限設置允許“所有人”可以對關鍵目錄具有“改變”級的訪問權。
漏洞描述:
該安全漏洞所考慮的關鍵目錄包括:每個NTFS卷的根目錄,System32目錄以及Win32App目錄。
防范措施:
如果可行的話,把“所有人”的權限改為“讀”。但是要注意,把權限改成“讀”會給系統帶來許多潛在的功能性問題,因此在實現之前,一定要謹慎地進行測試。
22. 安全漏洞:打印操作員組中的任何一個成員對打印驅動程序具有系統級的訪問權。
漏洞描述:
黑客可以利用這個安全漏洞,用一個叫做Trojan Horse的程序替換打印驅動程序,或者在打印驅動程序中植入病毒。
防范措施:
在賦予打印操作員權限時,要采取謹慎態度。應該對系統進行完整性檢查,適當的配置和調整審計,并且定期檢查審計文件。
23. 安全漏洞:通過FTP服務有可能進行無授權的文件訪問。
漏洞描述:
FTP有一個設置選項,允許用戶按某個賬戶進行身份驗證,并直接訪問用戶目錄文件,使無需授權而訪問用戶的文件和文件夾成為可能,因此具有很大的危險性。
防范措施:
合理配置FTP服務,確保服務器必須驗證所有FTP服務請求。
24. 安全漏洞:基于Windows NT的文件訪問權限對于非Windows NT文件系統無效。
漏洞描述:
無論文件被移動或者復制到其他文件系統上,文件中的所有Windows NT安全信息將不再有效。
防范措施:
使用NTFS,盡可能使用共享(Shares)的方式。
25. 安全漏洞:Windows NT文件安全權限的錯誤設置有可能帶來潛在的危險。
漏洞描述:
對文件設置“錯誤”的安全權限是很容易的,比如復制或者移動一個文件時,權限設置將會隨之改變。當文件被復制到一個目錄后,它將會繼承該目錄的權限。
防范措施:
經常檢查文件的權限設置是否得當,尤其是在復制或者移動之后。
26. 安全漏洞:標準的NTFS“讀取”權限意味著同時具有“讀”和“執行”。
漏洞描述:
這個安全漏洞使文件能夠被不正常的“讀取”或“執行”。
防范措施:
使用特殊權限設置。
新文章:
- CentOS7下圖形配置網絡的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統后丟失windows啟動項
- CentOS單網卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網打印機IP講解
- CentOS7使用hostapd實現無AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網絡重啟出錯
- 解決Centos7雙系統后丟失windows啟動項
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統有什么不同呢
- Centos 6.6默認iptable規則詳解