亚洲精品久久久久久第一页-人妻少妇精彩视品一区二区三区-91国产自拍免费视频-免费一级a在线播放视频正片-少妇天天日天天射天天爽-国产大屁股喷水视频在线观看-操美女骚穴抽插性爱视频-亚洲 欧美 中文字幕 丝袜-成人免费无码片在线观看

service pack3安裝教程 service pack3下載怎么安裝( 三 )


防御策略:
①由于該漏洞被利用的前提為熱鍵可用,因此需檢查可能會(huì)帶來(lái)危害的程序和服務(wù)的熱鍵 。
②啟動(dòng)屏幕保護(hù)程序,并設(shè)置密碼 。
③在離開(kāi)計(jì)算機(jī)時(shí)鎖定計(jì)算機(jī) 。
(10)賬號(hào)快速切換漏洞
漏洞描述:Windows XP快速賬號(hào)切換功能存在問(wèn)題,可造成賬號(hào)鎖定,使所有非管理員賬號(hào)均無(wú)法登錄 。
Windows XP系統(tǒng)設(shè)計(jì)了賬號(hào)快速切換功能,使用戶可快速地在不同的賬號(hào)間切換,但其設(shè)計(jì)存在問(wèn)題,可被用于造成賬號(hào)鎖定,使所有非管理員賬號(hào)均無(wú)法登錄 。配合賬號(hào) 鎖定功能,用戶可利用賬號(hào)快速切換功能,快速重試登錄另一個(gè)用戶名,系統(tǒng)則會(huì)判別為暴力破解,從而導(dǎo)致非管理員賬號(hào)鎖定 。
2.Windows 7系統(tǒng)常見(jiàn)漏洞
與Windows XP相比,Windows 7系統(tǒng)中的漏洞就少了很多 。Windows 7系統(tǒng)中常見(jiàn)的漏洞有快捷方式漏洞與SMB協(xié)議漏洞2種 。
(1)快捷方式漏洞
漏洞描述:快捷方式漏洞是Windows Shell框架中存在的一個(gè)危急安全漏洞 。在Shell32.dll的解析過(guò)程中,會(huì)通過(guò)”快捷方式”的文件格式去逐個(gè)解析:首先找到快捷方式所指向的文 件路徑,接著找到快捷方式依賴的圖標(biāo)資源 。這樣,Windows桌面和開(kāi)始菜單上就可以看到各種漂亮的圖標(biāo),我們點(diǎn)擊這些快捷方式時(shí),就會(huì)執(zhí)行相應(yīng)的應(yīng)用 程序 。
微軟Lnk漏洞就是利用了系統(tǒng)解析的機(jī)制,攻擊者惡意構(gòu)造一個(gè)特殊的Lnk(快捷方式)文件,精心構(gòu)造一串程序 代碼來(lái)騙過(guò)操作系統(tǒng) 。當(dāng)Shell32.dll解析到這串編碼的時(shí)候,會(huì)認(rèn)為這個(gè)”快捷方式”依賴一個(gè)系統(tǒng)控件(dll文件),于是將這個(gè)”系統(tǒng)控件”加 載到內(nèi)存中執(zhí)行 。如果這個(gè)”系統(tǒng)控件”是病毒,那么Windows在解析這個(gè)lnk(快捷方式)文件時(shí),就把病毒激活了 。該病毒很可能通過(guò)USB存儲(chǔ)器進(jìn) 行傳播 。
防御策略:禁用USB存儲(chǔ)器的自動(dòng)運(yùn)行功能,并且手動(dòng)檢查USB存儲(chǔ)器的根文件夾 。
(2)SMB協(xié)議漏洞
SMB協(xié)議主要是作為Microsoft網(wǎng)絡(luò)的通信協(xié)議,用于在計(jì)算機(jī)間共享文件、打印機(jī)、串口等 。當(dāng)用戶執(zhí)行 SMB2協(xié)議時(shí)系統(tǒng)將會(huì)受到網(wǎng)絡(luò)攻擊從而導(dǎo)致系統(tǒng)崩潰或重啟 。因此,只要故意發(fā)送一個(gè)錯(cuò)誤的網(wǎng)絡(luò)協(xié)議請(qǐng)求,Windows 7系統(tǒng)就會(huì)出現(xiàn)頁(yè)面錯(cuò)誤,從而導(dǎo)致藍(lán)屏或死機(jī) 。
防御策略:關(guān)閉SMB服務(wù) 。
3、Windows 10常見(jiàn)漏洞
本地提權(quán)漏洞:
漏洞背景
win10中任務(wù)調(diào)度服務(wù)導(dǎo)出的函數(shù)沒(méi)有驗(yàn)證調(diào)用者的權(quán)限,任意權(quán)限的用戶調(diào)用該函數(shù)可以獲取系統(tǒng)敏感文件的寫(xiě)權(quán)限,進(jìn)而提權(quán) 。
漏洞影響
漏洞影響win10和windows server 2016 。目前發(fā)布的EXP暫時(shí)只能用于x64系統(tǒng) 。
漏洞詳情
win10系統(tǒng)Task Scheduler任務(wù)調(diào)度服務(wù)中ALPC調(diào)用接口導(dǎo)出了SchRpcSetSecurity函數(shù),該函數(shù)能夠?qū)σ粋€(gè)任務(wù)或者文件夾設(shè)置安全描述符 。
HRESULT SchRpcSetSecurity( [in, string] const wchar_t* path, [in,string] const wchar_t* sddl, [in] DWORD flags );
該服務(wù)是通過(guò)svchost的服務(wù)組netsvcs所啟動(dòng)的,對(duì)應(yīng)的dll是schedsvc.dll 。



在xp系統(tǒng)中,任務(wù)存放在C:WindowsTasks目錄,后綴為.job;而win7及以后的版本任務(wù)以xml的格式存放在C:WindowsSystem32Tasks目錄 。
可能是為了兼容的考慮,SchRpcSetSecurity函數(shù)在win10中仍然會(huì)檢測(cè)C:WindowsTasks目錄下是否存在后綴為.job的文件,如果存在則會(huì)寫(xiě)入DACL數(shù)據(jù) 。如果將job文件硬鏈接到特定的dll那么特定的dll就會(huì)被寫(xiě)入DACL數(shù)據(jù),本來(lái)普通用戶對(duì)特定的dll只具有讀權(quán)限,這樣就具有了寫(xiě)權(quán)限,接下來(lái)向dll寫(xiě)入漏洞利用代碼并啟動(dòng)相應(yīng)的程序就獲得了提權(quán) 。
那么首先需要找到一個(gè)普通用戶具有讀權(quán)限而系統(tǒng)具有寫(xiě)入DACL權(quán)限的dll,EXP中用的是C:WindowsSystem32DriverStoreFileRepository


以上關(guān)于本文的內(nèi)容,僅作參考!溫馨提示:如遇健康、疾病相關(guān)的問(wèn)題,請(qǐng)您及時(shí)就醫(yī)或請(qǐng)專業(yè)人士給予相關(guān)指導(dǎo)!

「愛(ài)刨根生活網(wǎng)」www.malaban59.cn小編還為您精選了以下內(nèi)容,希望對(duì)您有所幫助: