1.应对操作系统安全漏洞的基本方法是什么?

2.系统漏洞是什么回事?

3.电脑系统漏洞是怎么回事啊?对电脑危险吗?

4.小张发现安全软件提醒自己的电脑有系统漏洞,如果你是小张,最恰当的做法是?

电脑系统漏洞保护,电脑系统漏洞修复吗

电脑经常提示说系统有漏洞,最好不要通过软件更新和修补。我们的电脑一般会安装一些安全卫士,像360,金山,百度等,这些所谓的安全卫士经常会提示我们进行漏洞的修复,有时候是十几个,有时候甚至更多,是否真的应该修复这些漏洞呢?为什么不能修补呢?\x0d\原因:\x0d\如果你的电脑都是正版的微软系统,如家庭普通版,那么在购买电脑的第一天你也许就会看得到很多的漏洞,忙着修复。这里需要注意,看清漏洞在修复。360安全卫士提示漏洞是尽量不要进行漏洞的更新,最好要将其忽略,否则你的电脑会变得越来越卡!原因很简单,这些安全卫士在运行的时候发现与自身软件有冲突的地方就会提示有漏洞,然后进行所谓的系统更新。这样做只会使得电脑本身良好的运行环境和兼容性发生变化。以联想为例,联想的系统在出厂的时候已经为我们装好,系统和电脑硬件的兼容性都很好。如果你使用360等软件时,会与软件发生一些冲突,这是安全卫士就会提示你更新漏洞,说什么木马病毒漏洞,不要轻信。一旦我们更新了漏洞,原有的兼容性就会发生变化,导致电脑非常的卡,运行越来越慢。\x0d\你们怎么办:关闭漏洞修复功能\x0d\这里以360为例,打开安全卫士,选择系统修复。\x0d\单击下面的设置按钮——进入设置界面。\x0d\将扫描提示方式改为开机不扫描高危漏洞。单击确定。\x0d\建议:\x0d\不要通过软件更新任何漏洞。

应对操作系统安全漏洞的基本方法是什么?

2017年1月17日,腾讯安全正式发布《2017年度互联网安全报告》,报告指出,目前的敲诈勒索病毒主要通过系统漏洞等方式传播:5月爆发的WannaCry就是利用Windows系统漏洞进行传播,利用系统漏洞传播的特点是被动式中毒,即用户没有去访问恶意站点,没有打开未知文件也会中毒,因为病毒会扫描同网络中存在漏洞的其他PC主机,只要主机没有打上补丁,就会被攻击。腾讯安全反病毒实验室提醒大家,及时更新第三方软件补丁,及时更新操作系统补丁,以防被已知漏洞攻击。

工具/原料

腾讯电脑管家

方法/步骤

打开电脑上的浏览器,然后打开百度搜索的官网,搜索关键词:腾讯电脑管家,然后回车

下载安装腾讯电脑管家(除了电脑版,还有手机版。)然后打开软件

点击全面体检,腾讯电脑管家会自动检测所有的病毒和木马,并发现潜在的漏洞,然后点击 一键修复。

打开电脑管家的工具箱按钮,然后点击修复漏洞,会自动给windows漏洞打上补丁,保证电脑安全。

END

注意事项

Windows漏洞处理

系统漏洞是什么回事?

应对操作系统安全漏洞的基本方法是对默认安装进行必要的调整、给所有用户设置严格的口令、及时安装最新的安全补丁。

数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。以互联网网站的设计为例,希望让使用者在浏览的过程中不会产生压力或感到挫折,并能让使用者在使用网站功能时,能用最少的努力发挥最大的效能。

基于这个原因,任何有违信息的“可用性”都算是违反信息安全的规定。因此,世上不少国家,不论是美国还是中国都有要求保持信息可以不受规限地流通的运动举行。

数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。在信息安全领域使用过程中,常常和保密性边界混淆。以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。

电脑系统漏洞是怎么回事啊?对电脑危险吗?

1.系统漏洞简介

(1)什么是系统漏洞:

漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。系统漏洞又称安全缺陷,对用户造成的不良后果如下所述:

如漏洞被恶意用户利用,会造成信息泄漏,如黑客攻击网站即利用网络服务器操作系统的漏洞。

对用户操作造成不便,如不明原因的死机和丢失文件等。

综上所述,仅有堵住系统漏洞,用户才会有一个安全和稳定的工作环境。

(2)为什么会存在漏洞:

漏洞的产生大致有三个原因,具体如下所述:

编程人员的人为因素,在程序编写过程,为实现不可告人的目的,在程序代码的隐蔽处保留后门。

受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。

由于硬件原因,使编程人员无法弥补硬件的漏洞,从而使硬件的问题通过软件表现。

当然,Windows漏洞层出不穷也有其客观原因,即任何事物都非十全十美,作为应用于桌面的操作系统——Windows也是如此,且由于其在桌面操作系统的垄断地位,使其存在的问题会很快暴露。此外和Linux等开放源码的操作系统相比,Windows属于暗箱操作,普通用户无法获取源代码,因此安全问题均由微软自身解决。

2.如何检测Windows系统漏洞

用户应及时了解自身的Windows系统存在哪些已知漏洞,做到“防患于未然”。对于常见和较重大的系统漏洞,本文将会详细说明,同时建议用户通过专用软件对系统进行全面检测。

本文推荐使用的Windows系统检测工具为微软开发的Baseline Security Analyzer(基准安全分析器,简称MBSA。

Baseline Security Analyzer软件为免费软件,仅可运行于Windows 2000和Windows XP系统中,该软件可检测与系统相关的不正确安全设置并给出建议,官方下载网址为:。

1.0 版本的 MBSA可对本地或远程的Windows 系统进行检测,检测内容包括为微软产品的漏洞及缺少的补丁,如Windows NT 4.0、Windows 2000、Windows XP、IIS、SQL Server、 Internet Explorer及办公软件Office 2000等,并可为每台检测过的计算机创建和保存独立的XML格式安全报告。

3.如何处理系统中的漏洞

Windows操作系统的漏洞,某些由于软件设计失误而产生,另一些则由于用户设置不当所引发,均会严重影响系统安全。针对两种不同的错误需采用不同的方式加以解决,如下所述:

(1)针对设计错误,微软公司会及时推出补丁程序,用户只需及时下载并安装即可,因此建议用户经常浏览微软的安全公告,并及时下载补丁,官方网址为:。

(2)对于设置错误,则应及时修改配置,使系统更加安全可靠。

二、Windows 98系统漏洞

1.IGMP漏洞

漏洞描述:

IGMP漏洞是一个较有名且危险的系统漏洞,可使用户计算机中断网络连接或出现蓝屏和死机。

解释:

IGMP全称为Internet Group Management Protocol,即互联网组管理协议。目前有很多可发动IGMP攻击的工具,如Winnuke、Sping和Tardrop等,通过这些工具可向某个IP地址的100端口不断发送大量IGMP数据包,当被攻击的计算机收到数据包后,即无法对数据进行处理,从而导致TCP/IP崩溃,引起系统中断网络连接,出现蓝屏现象,重启系统才可解决该问题。此外如攻击者进行端口监听,还可对其他端口进行攻击。

对策:

(1)下载相关的补丁程序,网址如下所述:

Windows 98第一版: 98第二版:

(2)为计算机安装防火墙系统,屏蔽IGMP数据。

2.系统文件检查器漏洞

漏洞描述:

运行系统文件检查工具检测系统后无法重新启动。

解释:

出现该问题的原因在于系统文件检查器检测系统时,向Windows 98系统提供了错误的系统文件放置信息,而这些错误信息导致检查器用错误文件替换系统中受损或丢失的Windows 98系统文件,从而导致死机、无法重启或无法登录。

对策:

利用启动盘启动Windows 98,在DOS状态下运行“extract.exe”恢复被错误替换的系统文件。

3.共享密码校验漏洞

漏洞描述:

用户可任意访问Windows 98系统中的共享文件,即使共享目录已受口令保护,攻击者仍不需获取真实口令即可访问。

解释:

Windows 9x系统提供的文件和打印共享服务可设置口令保护,以避免非法用户访问。但微软的NetBIOS协议的口令校验机制存在严重漏洞,使保护形同虚设。

由于服务端对客户端口令进行校验时以客户端发送的数据长度为依据,因此客户端在发送口令认证数据包时可设置长度域为1, 同时发送一个字节的明文口令给服务端,服务端会将客户端发送的口令与服务端保存的共享口令的第一个字节进行明文比较,如匹配即认为通过验证。因此攻击者仅需猜测共享口令的第一个字节即可。

Windows 98的远程管理也采用共享密码认证方式,因此也受该漏洞影响。

对策:

(1)下载并安装补丁程序,网址如下所述:

(2)在未获取并安装补丁程序前,建议暂时关闭文件共享服务。

4.共享访问客户端类型检测漏洞

漏洞描述:

恶意攻击者提供已修改的文件共享服务器,当Windows 98客户访问其共享资源时,会导致对客户的拒绝服务攻击。

解释:

当Windows 9x客户访问文件共享服务时,会比较服务端传送的驱动类型,如服务器返回服务类型并非实际的“?”、“A:”、“LPT1:”、“COMM”、“IPC”五种类型中的一种,客户端会错误地获取并不存在的第6种类型,因此进行转换时会获取错误的驱动头指针,从而调用错误的驱动函数地址,造成客户端不稳定甚至崩溃。

对策:

(1)不随意访问不可信主机的共享服务。

(2)禁止通过TCP/IP协议使用NetBIOS程序。

5.共享服务文件句柄漏洞

漏洞描述:

文件和打印共享服务程序存在安全漏洞,该漏洞允许恶意用户远程攻击Windows 98的文件共享服务,导致服务崩溃。

解释:

Windows 98系统的共享服务程序仅分配了有限的空间用于存储句柄转换指针,因此所能接收客户端的文件句柄范围为0至0x3ff(十六进制)。但服务程序在处理SMBfindclose等命令的时候,未正确检查客户端发送的文件句柄范围,因此可能获取错误的指针,导致非法访问错误的内存地址,多次重复攻击后会地址系统共享服务崩溃。

对策:

取消TCP/IP协议中绑定的“文件和打印机共享”服务。

6.NetBIOS over TCP/IP耗尽资源漏洞

漏洞描述:

NetBIOS会由于一个远程漏洞而导致拒绝服务攻击,攻击者可通过连接NBT(NetBIOS over TCP/IP)端口而使系统耗尽网络资源并停止工作,甚至导致系统崩溃。

解释:

如攻击者对被攻击计算机初始化很多连接,然后关闭,使目标机的TCP始终处于FINWAIT-1状态,尽管最终将超时并释放,但攻击者可持续发送更多请求,初始化并关闭新连接,从而耗尽任何网络资源,最终导致NetBIOS拒绝正常服务。

总而言之,DDOS攻击基本是无法解决的,从SYN FLOOD理论分析,仅需有限带宽的服务均会被攻击至拒绝服务,对服务器可能仅为拒绝服务,对一般计算机则会导致系统资源耗尽。

对策:

下载补丁程序,网址如下所述:

7.NetBIOS漏洞

漏洞描述:

该漏洞可泄漏计算机和工作组的名称,从而使入侵者按这些信息获取IP地址。此外该漏洞还可使对方访问计算机内的文件。

解释:

NetBIOS(NETwork Basic Input/Output System)是网络的基本输入/输出系统,是由IBM开发的网络标准,微软在此基础上继续开发,其客户机/服务器网络系统均基于NetBIOS,应用程序也通过标准的NetBIOS API调用,实现NetBIOS命令和数据在各种协议中传输,微软网络在Windows NT操作系统中利用NetBIOS完成大量的内部联网。

虽然NetBIOS API为局域网开发,但目前已发展成为标准接口,无论在面向连接或非连接的通信中,应用程序均可使用其访问传输层联网协议。

NetBIOS接口为NetBEUI、NWLink、TCP/IP及其他协议而开发,由于这些协议均支持NetBIOS API,因此均提供建立会话和启动广播的功能。网络上的每台计算机均须唯一地与NetBIOS名等同,在建立会话或发送广播时也需使用该名字。当通过该名字使用NetBIOS会话时,发送方必须将NetBIOS名转化为IP地址。由于IP地址和名字均必为需,因此在进行成功通信前,所有名字转换方法必须提供正确的IP地址。

NetBIOS是一个不可路由的协议,但可绑定至任意的协议中,因此其非常容易成为系统中的后门。

对策:

对于不需登录至NT/2000局域网的拨号用户,只需在系统的网络属性中删除“Microsoft网络用户”,而仅使用“Microsoft友好登陆”。

8.屏幕保护程序漏洞

漏洞描述:

不输入屏保密码即可访问硬盘,甚至运行程序。

解释:

当计算机使用的屏幕保护程序为Windows自带的“频道屏幕保护程序”后,在屏幕上单击鼠标右键或按键盘,出现屏保密码输入窗口后,用鼠标拖动输入框,使密码输入窗口的“取消”按钮位于在屏幕中央的上,然后将鼠标对准“取消”按钮,同时按下左右键,此时会弹出IE的右键菜单。

在弹出的菜单中选择“另存为”,即弹出“保存”对话框,此时即可访问硬盘。

对策:

建议不使用Windows自带的“频道屏幕保护程序”。

三、Windows 2000系统漏洞

1.输入法漏洞

漏洞描述:

通过该漏洞用户可浏览计算机上的所有文件,且可执行net.exe命令添加Administrator级别的管理员用户,从而完全控制计算机。

解释:

在Windows 2000的登陆窗口中,按Ctrl+Shift键,切换至全拼输入法。在输入法状态条上按鼠标右键,选择“帮助”的

小张发现安全软件提醒自己的电脑有系统漏洞,如果你是小张,最恰当的做法是?

系统漏洞

系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息,甚至破坏您的系统。

Windows XP默认启动的UPNP服务存在严重安全漏洞。UPNP(Universal Plug and Play)体系面向无线设备、PC机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用网络设备间提供TCP/IP连接和Web访问功能,该服务可用于检测和集成 UPNP 硬件。

UPNP 协议存在安全漏洞,使攻击者可非法获取任何 Windows XP 的系统级访问、进行攻击,还可通过控制多台 XP 机器发起分布式的攻击。

对策

(1)建议禁用UPNP服务。

(2)下载补丁程序,网址如下所述:升级程序漏洞

漏洞描述

如将Windows XP升级至Windows XP Pro,IE 6.0即会重新安装,以前的补丁程序将被全部清除。

解释

Windows XP的升级程序不仅会删除IE的补丁文件,还会导致微软的升级服务器无法正确识别IE是否存在缺陷,即Windows XP Pro系统存在两个潜在威胁,如下所述:

(1)某些网页或HTML邮件的脚本可自动调用Windows的程序。

(2)可通过IE漏洞窥视用户的计算机文件。

对策

如IE浏览器未下载升级补丁可至微软网站下载最新补丁程序。

3.帮助和支持中心漏洞

漏洞描述

删除用户系统的文件。

解释

帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的 Windows XP 帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为 邮件传播来攻击。

该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。

对策

安装 Windows XP的Service pack 1。

4.压缩文件夹漏洞

漏洞描述

Windows XP 压缩文件夹可按攻击者的选择运行代码。

解释

在安装“Plus!”包的Windows XP系统中,“压缩文件夹”功能允许将Zip文件作为普通文件夹处理。“压缩文件夹”功能存在两个漏洞,如下所述:

(1)在解压缩Zip文件时会有未经检查的缓冲存在于程序中以存放被解压文件,因此很可能导致浏览器崩溃或攻击者的代码被运行。

(2)解压缩功能在非用户指定目录中放置文件,可使攻击者在用户系统的已知位置中放置文件。

建议

不接收不信任的邮件附件,也不下载不信任的文件。

5.服务拒绝漏洞

漏洞描述

服务拒绝。

解释

Windows XP支持点对点的协议(PPTP),是作为远程访问服务实现的虚拟专用网技术,由于在控制用于建立、维护和拆开 PPTP 连接的代码段中存在未经检查的缓存,导致Windows XP 的实现中存在漏洞。通过向一台存在该漏洞的服务器发送不正确的 PPTP 控制数据,攻击者可损坏核心内存并导致系统失效,中断所有系统中正在运行的进程。

该漏洞可攻击任何一台提供 PPTP 服务的服务器,对于 PPTP 客户端的工作站,攻击者只需激活PPTP会话即可进行攻击。对任何遭到攻击的系统,可通过重启来恢复正常操作。

对策

建议不默认启动PPTP。

6.Windows Media Player漏洞

漏洞描述

可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。

解释

Windows Media Player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后,攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。

对策

Windows Media Player的信息泄漏漏洞不会影响在本地机器上打开的媒体文件。因此,建议将要播放的文件先下载到本地再播放,即可不受利用此漏洞进行的攻击。脚本执行漏洞仅有完全按下面的顺序进行一系列操作,攻击者才可能利用该漏洞进行一次成功攻击,否则,攻击将不会成功。具体的操作如下:用户必须播放位于攻击者那边的一个特殊的媒体文件;播放该特殊文件后,该用户必须关闭Windows Media Player而不再播放其他文件;用户必须接着浏览一个由攻击者构建的网页。因此,只需用户不按照该顺序进行操作,即可不受攻击。

7.RDP漏洞

漏洞描述

信息泄露并拒绝服务。

解释

Windows 操作系统通过RDP(Remote Data Protocol)为客户端提供远程终端会话。RDP 协议将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:

(1)与某些 RDP 版本的会话加密实现有关的漏洞。

所有RDP 实现均允许对RDP 会话中的数据进行加密,然而在Windows 2000和Windows XP版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录 RDP 会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。

(2)与Windwos XP中的 RDP 实现对某些不正确的数据包处理方法有关的漏洞。

当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。

对策

Windows XP 默认并未启动它的远程桌面服务。即使远程桌面服务启动,只需在防火墙中屏蔽3389端口,即可避免该攻击。

8.VM漏洞

漏洞描述

可能造成信息泄露,并执行攻击者的代码。

解释

攻击者可通过向 JDBC 类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的Java applet 并引诱用户访问该站点。

恶意用户可在用户机器上安装任意DLL,并执行任意的本机代码,潜在地破坏或读取内存数据。

对策

建议经常进行相关软件的安全更新。

9.热键漏洞

漏洞描述

设置热键后,由于Windows XP的自注销功能,可使系统“假注销”,其他用户即可通过热键调用程序。

解释

热键功能是系统提供的服务,当用户离开计算机后,该计算机即处于未保护情况下,此时Windows XP会自动实施“自注销”,虽然无法进了桌面,但由于热键服务还未停止,仍可使用热键启动应用程序。

对策

(1)由于该漏洞被利用的前提为热键可用,因此需检查可能会带来危害的程序和服务的热键。

(2)启动屏幕保护程序,并设置密码。

(3)建议在离开计算机时锁定计算机。

10.帐号快速切换漏洞

漏洞描述

Windows XP快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。

解释

Windows XP设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。

配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。

作为小张,最恰当的做法是立即采取行动修复系统漏洞。可以按照以下步骤进行:

1、了解漏洞信息:查看安全软件提供的漏洞信息,了解漏洞的具体情况,包括漏洞的危害程度、影响范围等。

2、查找解决方案:根据安全软件提供的建议,查找相关的修复补丁或者更新程序。可以查看操作系统和软件官方网站上是否有相关补丁或更新版本。

3、下载并安装补丁或更新:找到合适的修复方案后,下载并按照提示进行安装。确保安装过程中计算机处于安全状态,避免在未知来源的网站上下载不明软件。

4、重启计算机:安装完补丁或更新后,重启计算机使修复生效。

5、复查漏洞:重启计算机后,再次运行安全软件,查看漏洞是否已经修复。如仍有提示,可以进一步咨询专业人士寻求帮助。