漏洞名称 |
IE VBScript处理器补丁 (Q318089) |
CVE编号 |
CAN-2002-0052 |
漏洞类别 |
Windows测试 |
危害等级 |
高风险 |
漏洞描述 |
在IE中不正确的VBScript Handling可以允许网页读取当地的文件。
攻击的弱点:信息暴露
影响的软件:IE 5.01 IE5.5 IE 6.0 | ||
解决方法 |
下载安装补丁。 | ||
补丁下载 |
http://www.microsoft.com/technet/security/bulletin/ms02-009.mspx |
漏洞名称 |
SMB使用主机SID列出当地用户名 |
CVE编号 |
CVE-2000-1200 |
漏洞类别 |
信息获取测试 |
危害等级 |
中风险 |
漏洞描述 |
这个脚本使用主机SID来列出当地ID从1000到1200的用户(或者用户在参数里自定义的ID)。
SID就是security identifier(安全标识符),Windows系统在安全事件处理时使用SID来标识用户身份。 | ||
解决方法 |
对于类UNIX系统,可以停止samba服务来阻止SID获取。
对于Windows系统,由于Windows本身的机制,没有任何有效的办法可以无副作用地禁止SID获取。有两种较为可行的方案:
1. 通过设置防火墙对外部网络的连接屏蔽以下端口,可以阻止外部的人员获取信息:
135/TCP
135/UDP
137/UDP
138/UDP
139/TCP
445/TCP
445/UDP
但是这不能阻止内部网络获取信息。(当然也可以对内部网络屏蔽这些端口,但会使一些共享资源不可用)
2. 可以限制匿名用户对Windows NT/2000/XP系统的LSA组件的访问,这可以避免匿名用户通过LSA获取系统的一些公开信息,例如SID信息。
关于这种方法的副作用,请参考:http://support.microsoft.com/kb/q246261/
Windows 2000 在“开始 > 运行…”或者命令行窗口中运行注册表编辑器(regedt32.exe), 找到下列键:
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa
增加或者修改键值RestrictAnonymous
类型: REG_DWORD
数据: 0x2 (十六进制)
重启系统使注册表修改生效。 | ||
补丁下载 |
无。 |
漏洞名称 |
IIS .HTR ISAPI 过滤器运用 |
CVE编号 |
CVE-2002-0071 |
漏洞类别 |
CGI攻击测试 |
危害等级 |
高风险 |
漏洞描述 |
IIS服务器似乎拥有.HTR ISAPI 过滤器计划。
最小的一个远程攻击是从.HTR过滤器中发现的。这在Microsoft Advisory MS02-018中是详细的,引起远程SYSTEM标准有权使用网络服务器。
它是被推荐的就算你有补丁你也搜索不到有.HTR扩展名的弱点,并且任何一个从未使用过ISAPI扩展名的如果如果对于你的场所来说他们不是必须的。 | ||
解决方法 |
禁止对.HTR扩展名的映射:
1.打开IIS管理器
2.用鼠标右键单击要修改的WEB服务器
3.选择属性
4.选择网络服务器-》编辑-》主目录-》配置并且从列表中删除.htr。 | ||
补丁下载 |
无。 |
漏洞名称 |
MS FTPd 拒绝服务 |
CVE编号 |
CAN-2002-0073 |
漏洞类别 |
Windows测试 |
危害等级 |
高风险 |
漏洞描述 |
远程FTP服务器存在漏洞,攻击者可能会利用这个漏洞通过发送命令“STAT *?AAAAA....AAAAA”造成远程FTP服务器破坏,妨碍你的FTP服务器正常运转。
这个漏洞的原理是攻击者与受影响服务器建立FTP会话并提交一个能创建畸形错误信息的状态请求,FTP代码中的漏洞可能使它无法正确地报错。FTP服务中的其他代码就会试图利用尚未初始化的数据,从而导致非法访问。结果可导致包括FTP在内的所有Web服务中断。
另外,如果您安装了IIS 4.0/5.0/5.1,IIS自带FTP服务器错误处理不当,远程攻击者可能利用此漏洞对IIS服务器进行拒绝服务攻击,使服务器程序崩溃。 | ||
解决方法 |
下载安装补丁。 | ||
补丁下载 |
http://www.microsoft.com/technet/security/bulletin/MS02-018.asp
Microsoft IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37931
Microsoft IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824
Microsoft IIS 5.1:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37857
http://www.microsoft.com/technet/security/bulletin/ms02-018.asp |
漏洞名称 |
IIS ASP ISAPI 过滤器溢出 |
CVE编号 |
CVE-2002-0079 |
漏洞类别 |
WEB服务器测试 |
危害等级 |
高风险 |
漏洞描述 |
那是一个缓冲区溢出在远程网络服务器里通过ASP ISAPI 过滤器。
有可能溢出远程网络服务器并且像用户SYSTEM一样执行命令。 | ||
解决方法 |
下载安装补丁。 | ||
补丁下载 |
http://www.microsoft.com/technet/security/bulletin/ms02-018.mspx |
漏洞名称 |
IIS FrontPage ISAPI拒绝服务 |
CVE编号 |
CAN-2002-0072 |
漏洞类别 |
WEB服务器测试 |
危害等级 |
中风险 |
漏洞描述 |
这个拒绝服务攻击出现在远程主机的 Front Page ISAPI 过滤器中。
攻击可以使这个弱点阻止远程服务正常的工组。 | ||
解决方法 |
下载安装补丁。 | ||
补丁下载 |
http://www.microsoft.com/technet/security/bulletin/ms02-018.mspx |
漏洞名称 |
Apache 通过.bat 文件远程执行命令漏洞 |
CVE编号 |
CAN-2002-0061 |
漏洞类别 |
CGI攻击测试 |
危害等级 |
高风险 |
漏洞描述 |
Apache 2.0.x Win32 捆绑安装了默认脚本/cgi-bin/test-cgi.bat, 它允
许攻击者在Apache 服务器上执行命令(尽管报道称任何.bat 文件都能引发
这个漏洞)。
攻击者发送一个管道字符|,在其后加上要执行的命令做为参数,这就会被
Apache执行了。 | ||
解决方法 |
这漏洞在1.3.24 和2.0.34-beta中已经解决,或者您删除/cgi-bin/test-cgi.bat。 | ||
补丁下载 |
无。 |
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |