Win XP發現“可能擅自向外發送密碼”的危險
Windows XP發現在用戶不知情的情況下向外部服務器發送密碼的潛在危險。該危險是由網絡管理工具供應商Security Friday發現后報告給與安全相關的郵件清單“NTBugtraq的。其“具有向惡意用戶泄漏密碼的潛在危險。
該公司發現這一危險的關表示,該潛在危險與安裝Office 2000/XP/2003的Windows XP電腦和將文件共享設為有效的Windows Server的IIS(Internet Infomation Services)有關,當用戶在Windows XP電腦連接HTTP后直接打開在IIS上公開的Word文件(擴展名為Doc)時,Windows XP電腦便試圖對該Windows Server進行NTLM認證。
當執行NTLM認證時,客戶端便會向服務器發送經過hush處理的密碼。關表示,“如果針對惡意用戶建立的服務器進行NTLM認證,那么只需幾分鐘便可破解hush處理過的密碼。也就是說,只要用戶直接打開惡意用戶公開的Doc文件便會使用戶的密碼被盜。
記者曾經向日本微軟的安全反應團隊對該潛在危險進行咨詢,得到的答復是這是正常規格而不是軟件錯誤。當在安裝Office 2000/XP/2003的Windows電腦上用Internet Explorer打開諸如“服務器為IIS" target=_blank>http://www.xxx.yyy/test/zzz.doc鏈接時(Web服務器為IIS),可以用客戶端的Word直接打開Doc文件。此時Word和Windows XP試圖在[我的電腦]中添加快捷鍵以保存Doc文件的服務器的信息。當在Windows XP中連接文件服務器后,為了下次更快捷連接該服務器,將在[我的電腦]上生成快捷鍵。而在Word打開IIS上的Doc文件時,也會執行同樣的動作,此時試圖對服務器進行NTLM認證。 日本微軟的安全反應團隊表示:“我們已經確認Windows XP和Word中存在上述規格。從安全角度來講,無論用戶出于什么目的,使用UNC(通用命名規則)連接外部網站都不是值得提倡的事情。目前沒有發布軟件補丁的計劃,但今后有可能根據情況做出改變。日本微軟表示,只要按照微軟的支持技術信息242578中的“ [我的網絡]中不添加網絡共享快捷鍵的方法對Windows XP進行設置,便可使Windows XP的該規格無效。而關則表示,即使進行上述設置也無法阻止發送密碼。事實上只要將操作系統的服務“Web客戶端服務設為停止使用就無法發送密碼。
關表示,在此之前Windows中曾多次發現類似“在用戶不知情的情況下發送密碼的規格。例如,由于可能導致安全漏洞,微軟曾針對“Windows 2000的Telnet客戶端擅自發送密碼的規格和“Windows 2000/Me的Web Extender客戶端擅自發送密碼的規格發布補丁模塊。但對于此次發現的與Word相關的規格和當瀏覽含有“<img src=file:////www.xxx.yyy/test>圖片標識的HTML文件時向服務器發送密碼的規格則沒有發布補丁。
相關文章:
