在日常生活中,某些失误也许不会造成巨大的损失,而在网络世界中,一个漏洞造成上万元乃至上亿元的损失,这种严重性是值得我们每一个人深思的。这里就介绍一下今年的十大有名漏洞(大家在了解的同时要把漏洞补上)。
1、Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞
受影响系统:Microsoft IIS 5.0
描述:Microsoft IIS5 默认提供了对WebDAV的支持,通过WebDAV可以通过HTTP向用户提供远程文件存储的服务。但是作为普通的HTTP服务器,这个功能不是必需的。IIS 5.0包含的WebDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。IIS 5.0的WebDAV使用了ntdll.dll中的一些函数,而这些函数存在一个缓冲区溢出漏洞。通过对WebDAV的畸形请求可以触发这个溢出。成功利用这个漏洞可以获得LocalSystem权限。这意味着,入侵者可以获得主机的完全控制能力。
补丁下载:http://www.microsoft.com/technet/security/bulletin/MS03-007.asp
2、Microsoft Windows DCOM RPC接口拒绝服务及权限提升漏洞
受影响系统:Microsoft Windows 2000/XP
描述:Remote Procedure Call (RPC)提供进程间交互通信机制,允许在某台计算机上运行程序无缝的在远程系统上执行代码。协议本身源自OSF RPC协议,但增加了Microsoft特定的扩展。MS RPC在处理畸形消息时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击,在RPC服务崩溃后,可用来权限提升攻击。攻击者发送畸形消息给DCOM __RemoteGetClassObject接口,RCP服务就会崩溃,所有依靠RPC服务的应用程序和服务就会变的不正常。如果攻击者拥有合法帐户,在RPC服务崩溃后他还可以劫持管道和135端口进行权限提升攻击。
补丁下载:http://www.microsoft.com/technet/security/bulletin/MS03-039.asp
3、Messenger缓冲区溢出漏洞 导致任意代码执行
受影响系统:Microsoft Windows 2000/XP
描述:Microsoft Windows的消息队列服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令。
问题存在于消息队列服务程序的search-by-name函数中,攻击者提交超长字符串给这个函数可造成堆溢出,精心构建提交数据可能以系统权限在目标机器上执行任意指令。
补丁下载:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-043.asp
4、Exchange服务器安全漏洞可导致任意代码执行
受影响系统:Microsoft Exchange
描述:Exchange服务器5.5版本中因特网邮件服务器中存在的一个安全漏洞,它能够导致未经许可的攻击者在Exchange服务器中向SMTP端口发送特殊构造的扩展verb请求。这些能够导致邮件服务器自动关闭或者因为数量巨大的存储器而导致服务器停止响应
在Exchange 2000 服务器上存在的安全漏洞也同样能够导致和Exchange服务器5.5版本中相类似攻击发生。并且如果攻击者发布这些请求数据就能导致缓冲器溢出,并允许攻击者运转恶意程序,从而以SMTP服务运行身份执行任意代码。
补丁下载:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-046.asp
5、Microsoft Workstation服务允许任意代码攻击漏洞
受影响系统:Windows 2000/XP
描述:存在于Workstation service中的漏洞会导致受影响的系统执行远端恶意代码。造成此漏洞的主要原因是由于Workstation service中存在一个未受检查的缓冲区。攻击者可利用此漏洞获得系统完全控制权限,包括安装应用程序,查看、删除数据、创建新的用户帐号等,还会造成Workstation service运行错误。
补丁下载:http://www.microsoft.com/technet/security/Bulletin/MS03-049.asp
6、Microsoft Word/Excel 远程任意代码可执行漏洞
受影响系统:
Microsoft Excel 97/2000/2002
Microsoft Word 97/2000/2002
描述:Microsoft Word和Excel对宏处理存在安全问题,远程攻击者可以利用这个漏洞构建恶意文档,诱使用户访问,以用户权限增加、更改、删除文件数据、与WEB站点交互或格式化驱动盘。Microsoft Word存在一个安全漏洞允许恶意代码被执行。问题存在于Word在检查嵌入到文档中的宏名称数据长度时缺少正确的边界缓冲区检查,如果构建恶意文档可导致在Word中溢出数据值,并允许执行任意代码,如果成功,攻击者可以以用户权限增加,更改或删除文件数据,或与WEB站点交互或格式化驱动盘。
补丁下载:http://www.microsoft.com/technet/security/bulletin/MS03-050.asp
7、Microsoft FrontPage扩展服务缓冲区溢出漏洞
受影响系统:Microsoft FrontPage
描述:攻击者可以利用FrontPage扩展服务缓冲区溢出漏洞进行远程窃听。利用此漏洞,攻击者可以有效地远端控制你的电脑,包括安装应用程序,查看、删除数据、创建新的用户帐号等。SmartHTML interpreter 中存在拒绝服务(DoS)缺陷。此功能是由许多动态链接的库文件组成,作用于动态类型网页的支持。攻击者利用此缺陷可停止Front Page扩展服务对用户请求的响应。
补丁下载:http://www.microsoft.com/technet/security/Bulletin/MS03-051.asp
8、ASP开发论坛存在SQL注入漏洞
受影响系统:Re-Boot Design ASP Forum Version 1.01
描述:攻击者无须密码,直接进入用户帐户。Re-Boot 的 ASP 开发论坛运行在 IIS 上提供 web 服务。它运行于安装IIS WEB服务的服务器,是一款完全独立的论坛程序。其中存在一漏洞,可以无须密码即可访问用户帐号。只需以 'or''=' 作为密码即可访问任何帐户。
补丁下载:http://www.re-bootd.com/
9、IBM AIX多个缓冲区溢出漏洞
受影响系统:IBM AIX 5.1
描述:IBM AIX是一款商业性质UNIX操作系统。AIX包含的MUXATMD程序存在多个缓冲区溢出问题,本地攻击者可以利用这个漏洞以MUXATMD权限在系统上执行任意指令。
10、Mac OS X导致系统崩溃的漏洞
受影响程序:Mac OS X(10.2.8或更低)
描述:Mac OS X 存在 缓冲溢出缺陷,攻击者通过向目标机器指定一个超长命令行参数能导致Mac OS X核心的崩溃,并能使攻击者转储一小部分的内存映象,甚至导致Mac OS X系统崩溃或以ROOT权限执行任意命令。
攻击者指定的超长命令行参数的长度必须要在一定的范围之内,当成功利用该缺陷时,操作系统将不再允许用户有任何操作并立即崩溃,这个崩溃不会生成记录也不会显示核心错误消息,几分钟后机器会自动重启。攻击者利用该漏洞能获得内存里一部分敏感信息,而用户只能看到出错的内存地址。该漏洞的具体机理尚不清楚,但是可以肯定这是一个很严重的"以ROOT权限执行任意命令"的内核级溢出漏洞。
补丁下载:http://www.apple.com/macosx/