


Windows NT/2000系統(tǒng)漏洞及防范措施(5)
漏洞描述:
這個(gè)安全漏洞使一個(gè)非授權(quán)用戶可以任意進(jìn)行刪除操作成為可能。
防范措施:
定期制作和保存?zhèn)浞荨?/P>
28. 安全漏洞:缺省組的權(quán)利總是不能被刪除,它們包括:Administrator組、服務(wù)器操作員組、打印操作員組、帳戶操作員組等。
漏洞描述:
當(dāng)刪除一個(gè)缺省組時(shí),表面上看來(lái)系統(tǒng)已經(jīng)接受了刪除。然而再檢查時(shí),會(huì)發(fā)現(xiàn)這些組并沒(méi)有被真正刪除。或者完成刪除后重新啟動(dòng)服務(wù)器,這些缺省組有被賦予了缺省的權(quán)利。
防范措施:
創(chuàng)建自己定制的組,根據(jù)最小特權(quán)的原則,定制這些組的權(quán)利和能力以適應(yīng)業(yè)務(wù)的需要。可能的話,可以創(chuàng)建一個(gè)新的Administrator組,使其具有特別指定的權(quán)利和能力。
29. 安全漏洞:Windows NT的進(jìn)程定期處理機(jī)制存在“Bug”,并可能造成某些服務(wù)拒絕訪問(wèn)請(qǐng)求,或允許非特權(quán)用戶運(yùn)行某些特別的程序,導(dǎo)致Windows NT系統(tǒng)崩潰或者掛起。
漏洞描述:
黑客可能利用這個(gè)“Bug”來(lái)搞垮服務(wù)器。即使是非特權(quán)用戶,只要寫(xiě)一些特別的程序代碼,把程序自身的進(jìn)程的優(yōu)先級(jí)別設(shè)置為15(超過(guò)了系統(tǒng)本身的優(yōu)先級(jí)別14),該程序一運(yùn)行就會(huì)告訴系統(tǒng):這個(gè)進(jìn)程需要大量的 CPU 時(shí)間。因此系統(tǒng)就會(huì)讓這個(gè)進(jìn)程占用大量的處理器資源,結(jié)果將導(dǎo)致這個(gè)進(jìn)程進(jìn)入死循環(huán)并最終使得系統(tǒng)被掛起。
CPUHOG就是這樣的一個(gè)程序,其代碼竟然只有5行,它可以被執(zhí)行并能使Windows NT系統(tǒng)掛起,目前還很難有辦法把這個(gè)程序徹底清楚;NTCrash也是一個(gè)這樣的程序,也能夠使Windows NT系統(tǒng)掛起,這個(gè)程序能把一些隨意的參數(shù)放入Win32K.SYS,然后執(zhí)行隨機(jī)的系統(tǒng)調(diào)用而最終導(dǎo)致Windows NT系統(tǒng)掛起。
防范措施:
制定并且執(zhí)行嚴(yán)格的規(guī)章制度,限制管理員的操作程序,明確禁止這類程序的非授權(quán)使用。據(jù)說(shuō)Microsoft有一個(gè)Service Pack已經(jīng)能夠解決這個(gè)“Bug”,讀者可不妨一試。
30. 安全漏洞:如果一個(gè)帳戶被設(shè)置成同時(shí)具有Guest組和另一組的成員資格,那么Guest組的成員資格可能會(huì)失效,導(dǎo)致用戶Profiles和其他設(shè)置的意想不到的損失。
漏洞描述:
用戶Profiles和設(shè)置的損失可能導(dǎo)致服務(wù)的中斷。
防范措施:
不要把用戶分配給Guest組。
31. 安全漏洞:“所有人”的缺省權(quán)利是,可以創(chuàng)建公共GUI組,不受最大數(shù)目的限制。
漏洞描述:
如果一個(gè)用戶創(chuàng)建的公共GUI組超過(guò)了最大數(shù)目256的話,有可能導(dǎo)致系統(tǒng)性能的降低、出錯(cuò)或使系統(tǒng)崩潰。
防范措施:
定期檢查審計(jì)文件。
32. 安全漏洞:事件管理器中Security Log的設(shè)置允許記錄被覆蓋,否則它將導(dǎo)致服務(wù)器掛起。
漏洞描述:
這樣做可能造成系統(tǒng)的闖入者不會(huì)被記錄下來(lái)。
防范措施:
采取適當(dāng)?shù)膫浞莶僮骱筒呗圆⑿薷氖录芾砥鞯南嚓P(guān)設(shè)置。在事件管理器中選擇Security Log設(shè)置中的“Overwrite eventsgreater than 7 days”選項(xiàng),并更改相應(yīng)的事件數(shù)字。這樣當(dāng)達(dá)到所設(shè)置的條件時(shí),系統(tǒng)將會(huì)覆寫(xiě)最老的事件記錄。
33. 安全漏洞:審計(jì)文件是不完全的。
漏洞描述:
事實(shí)上,系統(tǒng)中有很多遺漏的事件不會(huì)記錄在審計(jì)文件中,比如系統(tǒng)的重新裝入、備份、恢復(fù)、以及更改控制面板(Control Panel)等。
防范措施:
編輯Registry,打開(kāi)對(duì)備份和恢復(fù)的審計(jì)。定期檢查System Log看是否出現(xiàn)了新類型的事件。
34. 安全漏洞:Security Log不是全部集成的。
漏洞描述:
當(dāng)Security Log跟蹤Windows NT域上所有的系統(tǒng)活動(dòng)時(shí),并不能檢查系統(tǒng)上究竟發(fā)生了什么事情,某一事件的ID最終被記錄到系統(tǒng)的某個(gè)地方,但很難把它們區(qū)分開(kāi)來(lái)。
防范措施:
可以采用第三方工具軟件,如Bindview就是一個(gè)不錯(cuò)的審計(jì)工具,它可以檢查系統(tǒng)上究竟發(fā)生了什么事情。還有,E.L.M. Sentry也是一個(gè)很好的審計(jì)工具,它可以過(guò)濾你從每個(gè)機(jī)器上抓來(lái)的事件,并且把它們寫(xiě)入一個(gè)中心審計(jì)文件里。
35. 安全漏洞:屏幕保護(hù)程序有“Bug”,它允許非授權(quán)用戶訪問(wèn)閑置終端。
漏洞描述:
這個(gè)“Bug”允許你繞過(guò)屏幕保護(hù)器而獲得訪問(wèn)權(quán),甚至不必輸入你的ID和口令。
防范措施:
采用最近推出的Service Pack可以解決這個(gè)問(wèn)題。
新文章:
- CentOS7下圖形配置網(wǎng)絡(luò)的方法
- CentOS 7如何添加刪除用戶
- 如何解決centos7雙系統(tǒng)后丟失windows啟動(dòng)項(xiàng)
- CentOS單網(wǎng)卡如何批量添加不同IP段
- CentOS下iconv命令的介紹
- Centos7 SSH密鑰登陸及密碼密鑰雙重驗(yàn)證詳解
- CentOS 7.1添加刪除用戶的方法
- CentOS查找/掃描局域網(wǎng)打印機(jī)IP講解
- CentOS7使用hostapd實(shí)現(xiàn)無(wú)AP模式的詳解
- su命令不能切換root的解決方法
- 解決VMware下CentOS7網(wǎng)絡(luò)重啟出錯(cuò)
- 解決Centos7雙系統(tǒng)后丟失windows啟動(dòng)項(xiàng)
- CentOS下如何避免文件覆蓋
- CentOS7和CentOS6系統(tǒng)有什么不同呢
- Centos 6.6默認(rèn)iptable規(guī)則詳解