Windows XPの脆弱性

  
        1.UPNPサービスの脆弱性を説明している脆弱性は、攻撃者が任意のコマンドを実行することを可能にします。 UPNPデフォルトのWindows XPのサービスで有効に深刻なセキュリティ脆弱性の存在を説明します。 UPnP(ユニバーサルプラグアンドプレイ)家庭用情報機器にユニバーサルピア-Fiを提供して提供し、ワイヤレスデバイス、PCおよびインテリジェントなアプリケーションのためのシステムを、ネットワーク機器/IP接続やWebアクセス機能の間でTCPを提供するために、オフィス、サービスを使用することができますUPNPハードウェアの検出と統合。攻撃は、複数のXPマシンを制御することにより、分散型攻撃を開始、UPnPプロトコルの脆弱性は、攻撃者が不正に任意のWindows XPのシステムレベルへのアクセス権を取得することを可能にするがあります。対策は(1)UPnPサービスを無効にすることを推奨しています。 (2)パッチをダウンロードしてください。 2.再インストールされているWindows XP Proは、IE 6.0にアップグレードするには、Windows XPのように説明したバグの脆弱性をアップグレードし、以前のパッチは明らかであろう。だけでなく、IEのパッチファイルを削除するだけでなく、正確に識別することはできませんMicrosoftのアップデートサーバにつながるのWindows XPのアップグレードプログラムを説明しますかIE欠陥、つまり、2つのWindows XP Proシステムに潜在的な脅威、次のようにあります:(1)特定のページには、 HTMLメールまたはスクリプトが自動的にWindowsプログラムを呼び出します。 (2)ユーザによってIEの欠陥のコンピュータファイルをのぞき見することができます。そのようなIEブラウザなどの対策は、最新のパッチをダウンロードするには、MicrosoftのWebサイトへのアップグレードパッチをダウンロードすることはできません。 3.ヘルプとサポートセンターの脆弱性脆弱性の説明は、ユーザーのシステムファイルを削除します。説明ヘルプとサポートセンターが統合されたツールを提供し、ユーザーがツールを使用して、さまざまなトピックに関するヘルプとサポートを受けます。攻撃者は、特別なWebページをスキップする可能性がありますWindows XPのヘルプとサポートセンターの現在のバージョンの抜け穴(あなたがページを開くと、機能のエラーを呼び出し、パラメータとしては、既存のファイルまたはフォルダの名前)がありますファイルやフォルダ失敗をアップロードする操作を行うために、そのページは、拡散攻撃としてサイトまたは電子メールを訪問するユーザーを攻撃するためにサイトで公開することができます。脆弱性に加えて、ファイルを読み取りまたは変更することはできません、攻撃者は両方のシステム管理者に許可を得ることができない、攻撃者がファイルを削除する可能性がありますが、その他の権利は付与されません。 Windows XPのサービスパック1をインストールするための措置。 4.圧縮フォルダの脆弱性の脆弱性の説明Windows XP圧縮フォルダには、攻撃者のコードを実行することを選択できます。インストール「プラス!」のWindows XPのシステムパッケージを説明し、「圧縮フォルダ」機能では、通常のフォルダは処理としてZipファイルを可能にします。以下のように「圧縮フォルダ」は、2つの抜け穴が、機能があります:(1)未チェックのバッファが保存されるファイルを抽出するためのプログラムに存在するZIPファイルが解凍されますと、クラッシュするブラウザや攻撃を引き起こす可能性があります誰がコードを実行されています。 (2)解凍機能が指定されたディレクトリ内の非ユーザファイル内に配置され、攻撃者がユーザシステムの既知の場所にファイルを配置することができます。添付ファイルが信頼していないダウンロードしないで、信頼していない電子メールを受信しないことをお勧めします。サービスの脆弱性5.サービス拒否の脆弱性の説明拒否。 Windows XPでは、コントロールが未チェックのバッファを確立、維持および分解するために使用されるためのWindows XPで、その結果、コードセグメントのPPTP接続に存在し、リモートアクセスサービスの実装とプロトコル(PPTP)、仮想プライベートネットワーク技術を指すようにポイントの解釈をサポートしています実装の抜け穴があります。脆弱性の存在のサーバーに不正なPPTP制御データを送信することにより、攻撃者はカーネルメモリを破損し、システムが、すべてのシステムが稼働している割り込み処理を失敗する可能性があります。この脆弱性により、攻撃者は単にPPTPセッション攻撃を活性化することができ、PPTPクライアントワークステーションのためのサービスを提供するために、いずれかのPPTPサーバーを攻撃することができます。システム上の任意の攻撃は、あなたが再起動することにより、通常の操作を復元することができます。提案は、PPTPを開始デフォルトではありません。 6.Windows Media Playerの脆弱性脆弱性の説明は、ユーザ情報の漏洩につながる可能性があり、このスクリプトを呼び出し、キャッシュパス漏れ。 Windows Media Playerの脆弱性は、主な二つの問題について説明します。まず、情報漏えいの脆弱性を、それが攻撃者のように、ユーザーのシステム上でその定義のマイクロソフトの重症度を、コードを実行するための方法を提供しています「深刻に。」ユーザーが特別に構築されたWebページを、特定のメディアファイルを再生して、閲覧することを選択した場合に、第2スクリプティングの脆弱性、攻撃者がスクリプトを実行する脆弱性を悪用する可能性があります。脆弱性の特殊なタイミング要件を有しているため、攻撃への脆弱性は比較的困難で活用するので、それはまた、比較的低い重大度です。 Windows Media Playerの対策情報漏洩の脆弱性は、ローカルマシン上で開いているメディアファイルには影響を与えません。したがって、あなたが攻撃に、この脆弱性を使用することはできません、最初のプレーローカルに再生するファイルをダウンロードすることをお勧めします。スクリプティングの脆弱性は、ちょうど完全に、次の順序一連の操作では、攻撃者はそうでない場合は、攻撃が成功しないだろう、成功した攻撃を行うための脆弱性を悪用する可能性があります。次のように具体的な動作は以下のとおりです。この特定のファイルを再生した後、ユーザーは、もはやWindows Media Playerを閉じていない他のファイルを再生しなければなりません。ユーザーは特別なメディアファイルにある攻撃者の他の側面を果たさなければならないユーザーはその後、攻撃者が建物を表示しなければなりませんページ。したがって、ユーザーは攻撃できない。このために従う必要はありません。 7.RDP脆弱性、脆弱性記述情報開示およびサービスの拒否。 RDP(リモートデータプロトコル)を経由して、Windowsオペレーティングシステムの説明は、クライアントへリモートターミナルセッションを提供します。以下の脆弱性であるリモート端末セッションクライアントにハードウェア情報に関連するRDPプロトコル:(1)RDPセッション暗号化の特定のバージョンに関連する脆弱性を実現。すべてがありRDP RDPセッションデータが暗号化されているが、それが送信される前に、Windows 2000およびWindows XPのバージョンでは、チェックプレーンテキストセッションデータが暗号化されていない、攻撃者の盗聴やRDPセッションの記録を実現させました暗号解読の攻撃を確認し、セッション伝送をカバーします。 (2)RDPの脆弱性とWindwos XPに関連するいくつかの誤ったデータ・パケット処理方法を実現します。これらのパケットを受信すると、リモートデスクトップサービスが失敗するだけでなく、オペレーティングシステムが失敗します。攻撃者は、このようなパケットを送信する必要がある場合は、システム検証の対象ではありませんシステムに影響を受けています。対策のデフォルトのWindows XPは、リモートデスクトップサービスを開始しません。リモートデスクトップサービスが開始しても、単純に攻撃を避けるために、ファイアウォールで3389個のポートを、シールド。 8.VMの脆弱性は、情報漏えいの脆弱性の説明をもたらし、攻撃者のコードを実行してもよいです。無効なパラメータの型JDBCの崩壊を転送するホストアプリケーションによって説明できる攻撃者は、攻撃者は、サイト上の悪質なJavaアプレットを持っていると、サイトを訪問するユーザーを誘惑する必要があります。悪意のあるユーザがユーザマシン上のDLLのいずれかをインストールして、潜在的にメモリを損傷、ネイティブコードのいずれかを実行したり、データを読み出すことができます。提案は、頻繁にセキュリティ関連のソフトウェアを更新しました。システムを作る原因のWindows XPの機能から償却9.ホットキーの脆弱性脆弱性の説明ホットキーは、ホットキー、発信者を経由して他のユーザーに「偽ログアウト」。ホットキーの機能は、ユーザーがコンピュータを離れたときにシステムが提供するサービスを説明することで、彼らはデスクトップを入力することはできませんが、場合には保護下にないコンピュータは、その後、Windows XPは自動的に、「自己キャンセル」を実装しますが、サービスはまだホットキーではない持っています停止し、あなたはまだアプリケーションを起動するホットキーを使用することができます。対策(1)により、脆弱性を前提ホットキーを悪用されているので、チェックするためには、ホットキーのプログラムやサービスに害を及ぼすことがあります。 (2)スクリーンセーバーを起動し、パスワードを設定します。 (3)コンピュータを離れる際に、コンピュータをロックすることをお勧めします。すべての非管理者アカウントでログオンできないように、高速アカウントで、その結果、問題を切り替え脆弱性脆弱性の説明Windows XP高速のアカウントを切り替える10.アカウントは、ロックすることができます。 Windows XPはすぐに別のアカウントを切り替えるために、ユーザーを有効にするために、高速アカウントの切り替え機能を説明するために設計されていますが、そのデザインの問題があるされ、すべての非管理者アカウントでログオンできないように、ロックされたアカウントを作成するために使用することができます。アカウントロックアウト機能を使用すると、ユーザーが速い、速い、アカウントの切り替えを利用する他のユーザのログイン名を再試行することができ、システムは、非管理者アカウントのロックアウトが得られ、差別のブルートフォースとみなされます。一時的にアカウント高速スイッチオーバーを無効にするための措置。
Copyright © Windowsの知識 All Rights Reserved