Windows发现3大严重漏洞!用户尽快运行补丁
时间:2005-11-23 | 作者:日经BP社 | 阅读:170
微软7月10日公布了Windows中发现的3种安全漏洞。如果有人恶意利用其中最严重的安全漏洞,则用户仅仅浏览Web页或者HTML邮件,就有可能被他人运行某种恶意程序(代码)。上述安全漏洞对所有版本的Windows(98/98SE/Me/NT 4.0/NT 4.0 TSE/2000/XP/Server 2003)都有影响。由于此次公布的安全漏洞的均为最严重的“紧急”级别或者正数第二级的“重要”,因此所有的Windows用户都必须尽快采取对策,如运行“Windows Update”等。
影响所有版本的“紧急”漏洞
此次公开的安全漏洞为以下3种:
(1)HTML转换器的缓存溢出导致任意代码的运行(823559)(MS03-023);
(2)Windows的缓存溢出导致数据损坏(817606)(MS03-024);
(3)实用程序管理器的Windows信息处理问题导致用户权限升级(822679)(MS03-025)。
(1)“HTML转换器的缓存溢出导致任意代码的运行(823559)(MS03-023)”在此次公布的安全漏洞中最为严重。虽然对Windows Sever 2003的严重程度为倒数第2级(正数第3级)的“警告(Moderate)”标准,但对于其它Windows(98/98SE/Me/NT 4.0/NT 4.0 TSE/2000/XP)的影响级别均为最严重的“紧急(Critical)”级。
所有Windows均包含的组件之一“HTML转换器”中发现了缓存溢出的安全漏洞。HTML转换器是用来将其它的文件格式(RTF)作为HTML显示、保存的组件(也具备将HTML转换为RTF格式的功能)。如果有人向HTML转换器发送做过手脚的数据,则会导致缓存溢出,有可能被人执行包含在数据中的任意代码。
别有用心的人还可以通过Internet Explorer(IE)及Outlook/Outlook Express向HTML转换器发送数据。也就是说,如果用户浏览被做过手脚的Web页及HTML邮件,也存在被人执行任意代码的危险。
应该尽快安装补丁。用户可运行“Windows Update”及通过安全信息网页安装。
另外据美国微软提供的信息,如果更改Windows中的“HTML32.cnv”文件名(比如改为“HTML32.old”等)也可以防范该安全漏洞。但是,这样的话在使用Microsoft FrontPage等应用软件时,有时会显示错误信息,这一点需引起注意。
如果想防止来自Web页的攻击,可以在IE的安全设置(“互联网选项”菜单的“安全”栏)中将“脚本”中的“允许通过脚本进行粘贴处理”设为“无效”来避免。同样,将“活动脚本(Active script)”设置为“无效”也可以避免(“允许通过脚本进行粘贴处理”和“活动脚本”的默认设置均为“有效”)。虽然通过更改设置也可以避免,但最好还是希望用户安装补丁。
如果将Outlook及Outlook Express设置为不显示HTML邮件,则用户不会由于浏览电子邮件而遭受攻击。不过,如果用户点击邮件中的链接,则会被引诱至被人做了手脚的页面上,因此有可能从Web页受到攻击。
在Windows Server 2003中,IE的“活动脚本”默认值为无效。因此,该安全漏洞对于Windows Server 2003来说,稍有区别,其严重程度被定为“警告”。
SMB的封装导致缓存溢出
(2)“Windows的缓存溢出导致数据损坏(817606)(MS03-024)”的安全漏洞影响到的Windows操作系统有Windows NT 4.0/NT 4.0 TSE/2000/XP。Windows中的处理SMB(Server Message Block)的功能中存在着缓冲区溢出的安全漏洞。SMB是文件共享等应用的协议。
因此,如果接收到被人动过手脚的SMB数据包将会发生缓存溢出现象,有可能会被执行任意代码或者破坏内存中的数据。该安全漏洞一旦被人恶意利用,造成的影响将相当大。
不过,由于Windows的默认设置为发送SMB数据包之前需要用户认证,如果得不到访问权限则无法向机器发动攻击。而且,由于SMB的端口(端口号码为139/445)通常被防火墙阻断,因此在系统外部(LAN外部)无法攻击。由于上述理由,该安全漏洞的严重程度没有被定为最严重的级别-“紧急”,而是定为第2位的“重要”。
话虽如此,由于一旦被恶意利用影响较大,因此需尽快采取对策。方法也是通过“Windows Update”或安全信息网页打补丁。
另外,希望系统管理者再次确认防火墙是否可以很好地阻断SMB端口等不使用的端口。
Windows 2000中存在权限升级漏洞
(3)“实用程序管理器的Windows信息处理问题导致用户权限升级(822679)(MS03-025)”(以下简称“MS03-025”)是与Windows 2000中的“实用程序管理器”有关的安全漏洞。实用程序管理器是Windows 2000具备的管理提高可访问性(Accessibility)功能(解说及屏幕键盘等)的软件(功能)。
实用程序管理器中存在着可以提升普通用户权限的安全漏洞。登录的普通用户如进行某种特定的操作,就可以夺取管理者的权限。之后,该用户将可以进行创建具有管理者权限的新帐号、删除系统文件、更改安全设置等操作。
如果有人想恶意利用该安全漏洞,需要有登录对方的机器权限。没有访问对方机器权限的用户无法恶意利用或者进行远程恶意利用。因此,其严重程度被定为正数第2级的“重要”。可采取的对策为运行“Windows Update”及通过安全信息网页打补丁。
同时,希望系统管理者再次确认以下安全策略是否确实得到执行-“将拥有机器的登陆权限用户限制在最小的程度”、“严格执行用户口令制度”。一般来说,如果采取上述对策,则对于“MS03-025”这样的安全漏洞,应该能够避免。
*对话式登录(Interactive logon):指非网络登录而是使用连接的键盘输入口令登录本地计算机的操作。
影响所有版本的“紧急”漏洞
此次公开的安全漏洞为以下3种:
(1)HTML转换器的缓存溢出导致任意代码的运行(823559)(MS03-023);
(2)Windows的缓存溢出导致数据损坏(817606)(MS03-024);
(3)实用程序管理器的Windows信息处理问题导致用户权限升级(822679)(MS03-025)。
(1)“HTML转换器的缓存溢出导致任意代码的运行(823559)(MS03-023)”在此次公布的安全漏洞中最为严重。虽然对Windows Sever 2003的严重程度为倒数第2级(正数第3级)的“警告(Moderate)”标准,但对于其它Windows(98/98SE/Me/NT 4.0/NT 4.0 TSE/2000/XP)的影响级别均为最严重的“紧急(Critical)”级。
所有Windows均包含的组件之一“HTML转换器”中发现了缓存溢出的安全漏洞。HTML转换器是用来将其它的文件格式(RTF)作为HTML显示、保存的组件(也具备将HTML转换为RTF格式的功能)。如果有人向HTML转换器发送做过手脚的数据,则会导致缓存溢出,有可能被人执行包含在数据中的任意代码。
别有用心的人还可以通过Internet Explorer(IE)及Outlook/Outlook Express向HTML转换器发送数据。也就是说,如果用户浏览被做过手脚的Web页及HTML邮件,也存在被人执行任意代码的危险。
应该尽快安装补丁。用户可运行“Windows Update”及通过安全信息网页安装。
另外据美国微软提供的信息,如果更改Windows中的“HTML32.cnv”文件名(比如改为“HTML32.old”等)也可以防范该安全漏洞。但是,这样的话在使用Microsoft FrontPage等应用软件时,有时会显示错误信息,这一点需引起注意。
如果想防止来自Web页的攻击,可以在IE的安全设置(“互联网选项”菜单的“安全”栏)中将“脚本”中的“允许通过脚本进行粘贴处理”设为“无效”来避免。同样,将“活动脚本(Active script)”设置为“无效”也可以避免(“允许通过脚本进行粘贴处理”和“活动脚本”的默认设置均为“有效”)。虽然通过更改设置也可以避免,但最好还是希望用户安装补丁。
如果将Outlook及Outlook Express设置为不显示HTML邮件,则用户不会由于浏览电子邮件而遭受攻击。不过,如果用户点击邮件中的链接,则会被引诱至被人做了手脚的页面上,因此有可能从Web页受到攻击。
在Windows Server 2003中,IE的“活动脚本”默认值为无效。因此,该安全漏洞对于Windows Server 2003来说,稍有区别,其严重程度被定为“警告”。
SMB的封装导致缓存溢出
(2)“Windows的缓存溢出导致数据损坏(817606)(MS03-024)”的安全漏洞影响到的Windows操作系统有Windows NT 4.0/NT 4.0 TSE/2000/XP。Windows中的处理SMB(Server Message Block)的功能中存在着缓冲区溢出的安全漏洞。SMB是文件共享等应用的协议。
因此,如果接收到被人动过手脚的SMB数据包将会发生缓存溢出现象,有可能会被执行任意代码或者破坏内存中的数据。该安全漏洞一旦被人恶意利用,造成的影响将相当大。
不过,由于Windows的默认设置为发送SMB数据包之前需要用户认证,如果得不到访问权限则无法向机器发动攻击。而且,由于SMB的端口(端口号码为139/445)通常被防火墙阻断,因此在系统外部(LAN外部)无法攻击。由于上述理由,该安全漏洞的严重程度没有被定为最严重的级别-“紧急”,而是定为第2位的“重要”。
话虽如此,由于一旦被恶意利用影响较大,因此需尽快采取对策。方法也是通过“Windows Update”或安全信息网页打补丁。
另外,希望系统管理者再次确认防火墙是否可以很好地阻断SMB端口等不使用的端口。
Windows 2000中存在权限升级漏洞
(3)“实用程序管理器的Windows信息处理问题导致用户权限升级(822679)(MS03-025)”(以下简称“MS03-025”)是与Windows 2000中的“实用程序管理器”有关的安全漏洞。实用程序管理器是Windows 2000具备的管理提高可访问性(Accessibility)功能(解说及屏幕键盘等)的软件(功能)。
实用程序管理器中存在着可以提升普通用户权限的安全漏洞。登录的普通用户如进行某种特定的操作,就可以夺取管理者的权限。之后,该用户将可以进行创建具有管理者权限的新帐号、删除系统文件、更改安全设置等操作。
如果有人想恶意利用该安全漏洞,需要有登录对方的机器权限。没有访问对方机器权限的用户无法恶意利用或者进行远程恶意利用。因此,其严重程度被定为正数第2级的“重要”。可采取的对策为运行“Windows Update”及通过安全信息网页打补丁。
同时,希望系统管理者再次确认以下安全策略是否确实得到执行-“将拥有机器的登陆权限用户限制在最小的程度”、“严格执行用户口令制度”。一般来说,如果采取上述对策,则对于“MS03-025”这样的安全漏洞,应该能够避免。
*对话式登录(Interactive logon):指非网络登录而是使用连接的键盘输入口令登录本地计算机的操作。
福利游戏
相关文章
更多精选合集
更多大家都在玩
大家都在看
更多-
- 以闪亮之名顾苏澄鉴赏家怎么样
- 时间:2024-11-23
-
- 以闪亮之名辰祈夜谭怎么样
- 时间:2024-11-23
-
- 以闪亮之名星钥分解商店怎么样
- 时间:2024-11-23
-
- 《Cosmic Royale》Steam页面 12月12日发行
- 时间:2024-11-23
-
- 公会管理冒险游戏《The Blue Cut Hook》Steam页面开放 明年发售
- 时间:2024-11-23
-
- 无期迷途胡椒有群小羔羊怎么样
- 时间:2024-11-23
-
- 光遇中国绊爱联动直播怎么玩
- 时间:2024-11-23
-
- 以闪亮之名银月漫游礼包怎么样
- 时间:2024-11-23