科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Windows NT/2000系统漏洞及防范措施(4)

Windows NT/2000系统漏洞及防范措施(4)

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

安全漏洞:在Windows 95上能远程访问Windows NT平台上的Registry。

来源:比特网 2009年6月13日

关键字: 系统安全 windows 2000

  • 评论
  • 分享微博
  • 分享邮件

  18. 安全漏洞:在Windows 95上能远程访问Windows NT平台上的Registry。

  漏洞描述:

  在 Windows 95 或系统管理共享资源上,可通过远程以交互的方式访问 Windows NT 域服务器上的Registry。

  防范措施:

  严格限制Windows 95客户使用Registry的权限,或将这种权限明确授权给指定的系统管理员。

  19. 安全漏洞:通过访问其他并存的操作系统,有可能绕过NTFS的安全设置。

  漏洞描述:

  通过利用DOS/Widnows的NTFS文件系统重定向器(NTFS File System Redirector for DOS/Windows)SAMBA、Linux NTFS Reader等工具软件,就可以直接访问基于Intel系统的硬盘驱动器,而且不需要任何授权,就允许你进行Windows NT的各种安全配置。

  防范措施:

  使用专门的分区,限制Administrator组和备份操作员组禁止这样的访问,或者可以考虑采用第三方预引导身份验证机制。

  20. 安全漏洞:文件句柄能够从内存中被读取并用来访问文件而无需授权。

  漏洞描述:

  这样做所需要的条件是在一个用户注册的是间内,文件已经被访问过。

  防范措施:

  限制管理员级和系统级的访问。

  21. 安全漏洞:缺省权限设置允许“所有人”可以对关键目录具有“改变”级的访问权。

  漏洞描述:

  该安全漏洞所考虑的关键目录包括:每个NTFS卷的根目录,System32目录以及Win32App目录。

  防范措施:

  如果可行的话,把“所有人”的权限改为“读”。但是要注意,把权限改成“读”会给系统带来许多潜在的功能性问题,因此在实现之前,一定要谨慎地进行测试。

  22. 安全漏洞:打印操作员组中的任何一个成员对打印驱动程序具有系统级的访问权。

  漏洞描述:

  黑客可以利用这个安全漏洞,用一个叫做Trojan Horse的程序替换打印驱动程序,或者在打印驱动程序中植入病毒。

  防范措施:

  在赋予打印操作员权限时,要采取谨慎态度。应该对系统进行完整性检查,适当的配置和调整审计,并且定期检查审计文件。

  23. 安全漏洞:通过FTP服务有可能进行无授权的文件访问。

  漏洞描述:

  FTP有一个设置选项,允许用户按某个账户进行身份验证,并直接访问用户目录文件,使无需授权而访问用户的文件和文件夹成为可能,因此具有很大的危险性。

  防范措施:

  合理配置FTP服务,确保服务器必须验证所有FTP服务请求。

  24. 安全漏洞:基于Windows NT的文件访问权限对于非Windows NT文件系统无效。

  漏洞描述:

  无论文件被移动或者复制到其他文件系统上,文件中的所有Windows NT安全信息将不再有效。

  防范措施:

  使用NTFS,尽可能使用共享(Shares)的方式。

  25. 安全漏洞:Windows NT文件安全权限的错误设置有可能带来潜在的危险。

  漏洞描述:

  对文件设置“错误”的安全权限是很容易的,比如复制或者移动一个文件时,权限设置将会随之改变。当文件被复制到一个目录后,它将会继承该目录的权限。

  防范措施:

  经常检查文件的权限设置是否得当,尤其是在复制或者移动之后。

  26. 安全漏洞:标准的NTFS“读取”权限意味着同时具有“读”和“执行”。

  漏洞描述:

  这个安全漏洞使文件能够被不正常的“读取”或“执行”。

  防范措施:

  使用特殊权限设置。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章