发信人: w_qm(风之子)
整理人: starseacn(2001-11-15 17:17:39), 站内信件
|
16、安全漏洞:管理员有能力从非安全的工作站上进行远程登录。
解释:这种能力带来许多潜在的对系统的严重攻击。
减小风险的建议:加强计算机设施的保安工作是可行的。关闭系统管理员的远程能力,对管理员只允许直接访问控制台。可以从[用户管理器][帐户策略](UserManager,Policies)进行设置。使用加密的对话,在管理员的属性中,限制他可以从哪些工作站上进行远程登录。
由于远程管理员访问很危险,商业机构必须要测试和评估与此相关的风险,以满足业务的需要。在实施计划中,必须作出决定,来如何控制和限制这种风险。
17、安全漏洞:NT上的缺省Registry权限设置有很多不适当之处。
解释:Registry的缺省权限设置是对“所有人”“完全控制”(FullControl)和“创建”(Create)。这种设置可能引起Registry文件的删除或者替换。
减小风险的建议:对于Registry,严格限制只可进行本地注册,不可远程访问。在NT工作站上,限制对Registry编辑工具的访问。使用第三方工具软件,比如EnterpriseAdministrator(MissionCriticalSoftware),锁住Registry。或者,至少应该实现的是,把“所有人”缺省的“完全控制”权利改成只能“创建”。实际上,如果把这种权利设置成“只读”,将会给系统带来许多潜在的功能性问题,因此,在实现之前,一定要小心谨慎地进行测试。NT4.0引入了一个RegistryKey用来关闭非管理员的远程Registry访问。在NT服务器上,这是一个缺省的RegistryKey,对于NT工作站,必须把这个RegistryKey添加到Registry数据库中。
18、安全漏洞:有可能远程访问NT平台上的Registry。
解释:在Windows95上,或者系统管理共享资源上,运行REGEDT.EXE,将允许交互地,远程地访问NT域服务器。
减小风险的建议:严格限制Windows95客户的使用。使用Registry审计。制定规章制度限制管理员的操作程序,禁止这样的访问,或者明确授权给指定的几个系统管理员。
19、安全漏洞:通过访问其它的并存操作系统,有可能绕过NTFS的安全设置。
解释:已经有很多工具,用来访问基于Intel系统上的NTFS格式的硬盘驱动器,而不需要任何授权,就允许你操纵NT的各种安全配置。这些工具有,DOS/Widnows的NTFS文件系统重定向器(NTFSFileSystemRedirectorforDOS/Windows),SAMBA,或者,LinuxNTFSReader。这种情况只有一种可能,那就是物理上能访问机器。
减小风险的建议:使用专门的分区。限制administrator组和备份操作员组。制定规章制度限制管理员的操作程序,禁止这样的访问,或者明确授权给指定的几个系统管理员。可以考虑采用第三方预引导身份验证机制。
20、安全漏洞:文件句柄可能从内存中被读取到,然后用来访问文件,而无需授权。
解释:这样做需要在一个用户注册的其间内,文件已经被访问过。
减小风险的建议:限制管理员级和系统级的访问控制。
21、安全漏洞:缺省权限设置允许“所有人”可以对关键目录具有“改变”级的访问权。
解释:该安全漏洞所考虑的关键目录包括:每个NTFS卷的根目录,System32目录,以及Win32App目录。
减小风险的建议:如果可行的话,改变权限为“读”。注意,把权限改成“读”会给系统带来许多潜在的功能性问题,因此,在实现之前,一定要小心谨慎地进行测试。
22、安全漏洞:打印操作员组中的任何一个成员对打印驱动程序具有系统级的访问权。
解释:黑客可以利用这个安全漏洞,用一个TrojanHorse程序替换任何一个打印驱动程序,当被执行时,它不需要任何特权;或者在打印驱动程序中插入恶意病毒,具有相同效果。
减小风险的建议:在赋予打印操作员权限时,要采取谨慎态度。要限制人数。进行系统完整性检查。适当配置和调整审计,并且定期检查审计文件。
23、安全漏洞:通过FTP有可能进行无授权的文件访问.
解释:FTP有一个设置选项,允许按照客户进行身份验证,使其直接进入一个帐户。这种直接访问用户目录的FTP操作,具有潜在的危险,使无需授权而访问用户的文件和文件夹成为可能。
减小风险的建议:合理配置FTP,确保服务器必须验证所有FTP申请。
24、安全漏洞:基于NT的文件访问权限对于非NT文件系统不可读。
解释:无论文件被移动或者复制到其它文件系统上,附于它们上的所有NT安全信息不再有效。
减小风险的建议:使用NTFS。尽可能使用共享(Shares)的方式。
25、安全漏洞:WindowsNT文件安全权限的错误设置有可能带来潜在的危险。
解释:对文件设置“错误”的安全权限是很容易的,比如复制或者移动一个文件时,权限设置将会改变。文件被复制到一个目录,它将会继承该目录的权限。移动一个文件时,该文件保留原来的权限设置,无论它被移动任何目录下。
减小风险的建议:经常检查文件的权限设置是否得当,尤其是在复制或者移动之后。
26、安全漏洞:标准的NTFS“读”权限意味着同时具有“读”和“执行”。
解释:这个安全漏洞使文件被不正当的“读”和“执行”成为可能。
减小风险的建议:使用特殊权限设置。
27、安全漏洞:WindowsNT总是不正确地执行“删除”权限。
解释:这个安全漏洞使一个非授权用户任意删除对象成为可能。
减小风险的建议:定期制作和保存备份。
28、安全漏洞:缺省组的权利和能力总是不能被删除,它们包括:Administrator组,服务器操作员组,打印操作员组,帐户操作员组。
解释:当删除一个缺省组时,表面上,系统已经接受了删除。然而,当再检查时,这些组并没有被真正删除。有时,当服务器重新启动时,这些缺省组被赋予回缺省的权利和能力。
减小风险的建议:创建自己定制的组,根据最小特权的原则,定制这些组的权利和能力,以迎合业务的需要。可能的话,创建一个新的Administrator组,使其具有特别的指定的权利和能力。
29、安全漏洞:NT的进程定期处理机制有“Bug”,这个安全漏洞可能造成某些服务的拒绝访问。它允许非特权用户运行某些特别程序,导致NT系统崩溃或者挂起。
解释:黑客可能利用这个“Bug”搞垮任意一台服务器。它使得非特权用户具有这样的能力,写一些特别的代码,把他们自己的进程的优先级别设置为15,超过了系统本身的优先级别14。这个安全漏洞迫使NT系统造成一种假象,它认为这个进程需要大量的CPU时间,以至它使用所有的处理能力,来运行这个进程,结果导致这个进程进入一个无限循环,最终挂起NT机器。有两个相关的程序,它们具有这样的挂起或者搞垮NT系统的能力。CPUHOG(http://www.ntinternals.com/cpuhog.htm),一个只有5行的程序,它可以被执行并且使一个NT系统挂起,没有一种方法可以杀掉这个程序。NTCrash(http://www.ntinternals.com/crashme.htm),也是一个可使NT系统挂起的程序,它把一些随意的参数放入Win32K.SYS,然后执行随机的系统调用,最终使NT系统挂起。
减小风险的建议:制定并且执行严格的规章制度,限制管理员的操作程序,明确禁止这样的程序的非授权使用。据说Microsoft有一个ServicePack已经能够解决这个“Bug”。赶快安装最新的ServicePack。
30、安全漏洞:如果一个帐户被设置成同时具有Guest组和另一组的成员资格,那么Guest组的成员资格可能会失效,导致用户Profiles和其它设置的意想不到的损失。
解释:用户Profiles和设置的损失可能导致服务的中断。
减小风险的建议:不要把用户分到Guest组。
---- 也许爱已成过去,
或许情已随风而逝,
只需有份本真
我心永恒!!
|
|