第二次 习题
周玉川
2017221302006
1、 请描述远程主动攻击模式和远程被动攻击模式之间的区别,并列出目前典型的漏洞 CVE
编号和攻击实例。
答:
若目标主机上的某个网络程序存在漏洞,则攻击者可能通过利用该
漏洞获得目标主机的访问或控制权。也就是说,攻击者发起攻击,
主动寻找找漏洞。例如常见的 ddos 攻击。
当一个用户访问网络上的一台恶意主机,就可能遭到目标主机发动
的针对性恶意攻击。也就是说,由于 victim 主动接触到恶意代码,
从而遭受到攻击。例如常见的勒索病毒。
很显然,他们的区别在于主动和被动上,也很好区分。远程主动攻
击是攻击事件的发起者具有主动性,而远程被动攻击具有被动性,
由于受害主机主动接触到恶意程序,才给攻击者可乘之机。
典型漏洞
2018 年 4 月 7 号,一个名为“JHT”的黑客组织利用 Cisco(思
科) CVE-2018-0171 (远程代码执行漏洞)攻击了许多国家
的网络基础设施。全球超过 20 万台路由器受到了攻击影响,其
中俄罗斯和伊朗的损失最大。
2、 请查阅并列举微软公布的其对 Windows 安全漏洞的分类和处理方式。
答:
Windows 将安全漏洞分为三大类分别是安全边界、安全功能以及纵深防御(defense-
in-depth)安全功能。
安全边界:
未经授权的网络端点无法访问或篡改客户设备上的代码和数据。
非管理用户模式进程无法访问或篡改内核代码和数据。管理员到内核不是安全边
界。
未经授权的用户模式进程无法访问或篡改另一个进程的代码和数据。
基于容器功能的基于 AppContainer 的沙箱进程无法访问或篡改沙箱外部的代码
和数据
未经授权,用户无法访问或篡改其他用户的代码和数据。
未经授权,用户登录会话无法访问或篡改另一个用户登录会话。
未经授权的网站不能违反同源政策,也不能访问或篡改 Microsoft Edge Web 浏览
器沙箱的本机代码和数据。
未经授权的 Hyper-V 来宾虚拟机无法访问或篡改其他来宾虚拟机的代码和数
据。这包括 Hyper-V 隔离容器。
评论0