微软97%漏洞与管理员权限有关 否则比 Linux 安全

英国一家名为 Avecto 的安全公司发布的一份最新安全报告显示,2014 年微软公布和修复的 240 个安全漏洞中,超过 97% 与管理员权限被利用有关。同时,该公司对用户的第一建议是,尽量使用标准用户帐户,以充分保证系统的安全。

https://yqfile.alicdn.com/0a98f33c30f23c3d5d470212d9d02ffc034c9d3e.png" >

Avecto 表 示,其统计关于 Windows 关键安全漏洞统计的数据中,超过 98% 的漏洞利用了管理员权限。换句话说,入侵者或黑客只有 2% 采用了不同的攻 击方式。当电脑连接 Internet Explorer 后比例还会上升,99.5% 的漏洞与管理员权限有关,所以更应该选择不在管理员账户下使用电 脑,可能的话甚至禁用 Guest 帐户。

统计还显示,利用漏洞远程执行代码是用户最关心的问题,因为很多黑客选择将恶意文件放到用户电脑上,进一步获取完全控制权限。Avecto 称,在这种情况下的攻击非常需要管理员权限,但 90% 的用户只要简单的将系统切换至标准用户账户就能解决。

“这些统计数据将起到警示作用,企业在设置办公电脑时删除用户管理员账户权限的重要性不言而喻。”

众 所周知,管理员帐户提供对电脑的最大程度的控制。无论使用 Microsoft 帐户(电子邮件地址和密码)还是本地帐户(用户名和密码)登录,在首次开 始使用电脑时都可能会创建此类帐户。但为了防止安全漏洞和攻击对系统进行重大更改,切换到标准账户的确是最简单的解决方式。

Avecto 还 表示,微软的 Windows 系统缺乏先进的安全防护办法,标准模式下执行与管理员帐户所能执行的操作太难。在 Linux 系统上只要提供超级用户口 令就能执行安装软件或更新的操作,而在 Windows 上用户必须完全退出标准账户,切换到管理员账户之后才能执行相同的任务。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-09-20 13:52:42

微软97%漏洞与管理员权限有关 否则比 Linux 安全的相关文章

94% 的微软高危漏洞可通过关闭管理权限消除

端点安全公司 Avecto 发布了2016 年度微软漏洞报告,今年的报告有以下亮点: 总体来说,2016年报告了530个Microsoft漏洞,其中36%(189)为高危漏洞.在这些高危漏洞中,94%可通过关闭管理权限消除. 尽管Windows 10是微软最新和"最安全"的操作系统,但却比其他任何操作系统(395)的漏洞比例都高,比Windows 8和Windows 8.1(均为265个)多46%. Avecto的报告发现,93% 的 Windows 10 漏洞可通过关闭管理权限消除.

删除管理员权限可屏蔽96%的 Windows 漏洞

权限管理软件公司Avecto日前发表调查报告称,企业如果删除员工计算机上的管理员权限,那么就可以避免微软软件中发现的92%的漏洞,包括Windows和IE. Avecto指出,添加管理员权限会给攻击者以可乘之机,让他们在入侵计算机后能够随意安装新软件.更改系统设置.如果删除了管理员权限,那么就可以拦截Windows系统96%的高危漏洞.百分百避免受到IE漏洞的影响. Avecto联合创始人Paul Kenyon表示:"太让人震惊了,竟然有这么多的漏洞能够通过简单地删除管理员权限解决,管理员权限的

管理员权限的凭证安全漏洞

问题点:网络上的主机都存有管理权限的凭证.一旦非授权用户获取了其中某些凭证,会发生什么?答案:整个域的部分或全部管理权限都会陷落. 如果公司安全要求强制规定所有管理员口令必须定期更换,IT管理员恐怕会头疼又无奈.仅仅定位所有本地管理员账户就是个耗尽精力的繁琐活儿,更别说还要一个个更新了.而且这还不包括网络上那些主机任务.服务和COM对象所用的账户.于是,很多应该做的更新从来就没有完成过. 以下几种凭证就是容易被黑客染指的: 1. 内置管理员账户 主机设立的时候都会创建一个本地登录账户.很多公司里

Humax WiFi路由器被爆0day漏洞,可获得管理员权限

本文讲的是Humax WiFi路由器被爆0day漏洞,可获得管理员权限,最近,在2017年5月,来自Trustwave SpiderLabs的Felipe Cerqueira和Thiago Musa在HUMAX WiFi路由器型号HG-100R *中发现了一个远程漏洞.此漏洞可能会让攻击者破坏WiFi凭据,更危险的是查看路由器控制台管理员密码.该设备是由巴西一家主要互联网提供商,但也被用于世界许多其他地区. 脆弱性 该漏洞首先构造绕特殊的请求绕过管理控制台的身份验证.这是因为路由器在"url/a

从活动目录中获取域管理员权限的6种方法

本文讲的是从活动目录中获取域管理员权限的6种方法,通常,在大多数企业当中,攻击者根本不需要太长的时间,就可以将域中普通用户的权限提升到域管理员的权限.公司运维人员会困惑,"这一切都是怎么发生的?" 一次攻击,往往开始于公司中的一个或多个用户打开了恶意邮件,使得攻击者可以在目标网络中的计算机上执行恶意代码.一旦恶意代码被运行,攻击者就会利用恶意代码对企业内网进行侦查,以便于发现有用的资源进行提权,进行持久控制,当然,他们还有可能进行信息掠夺. 虽然整体的细节以及流程大多不同,但是他们的目

内网域渗透之无管理员权限的重要信息搜集

本文讲的是内网域渗透之无管理员权限的重要信息搜集,经常被遗忘(或被误解)的一个事实是,大多数对象及其属性可以被验证的用户(通常是域用户)查看(或读取).管理员可能会认为,由于通过管理工具(如"Active Directory用户和计算机"(dsa.msc)或"Active Directory管理中心"(dsac.msc))可以轻松访问此数据,因此其他人就无法查看用户数据(超出了Outlook的GAL中暴露的内容).这通常导致密码数据被放置在用户对象属性或SYSVOL

用漏洞提升计算机控制权限(图)_漏洞研究

据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令.受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统.  安全公告牌  这是一个权限提升漏洞. 成功利用此漏洞的攻击者可以完全控制受影响的系统. 攻击者可随后安装程序;查看.更改或删除数据;或者创建拥有完全用户权限的新账户. 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序.  受影响的系统包括:Windows 2

Windows安全不能靠本地管理员权限

删除本地管理员权限是一个提高Windows安全的有效方法,但有关撤销用户桌面控制权的政策往往对管理员造成阻碍,使其无法利用这一有效方法. 当用户具有本能管理权限时,他们可以在自己的工作区做任何想做的事情.比如下载任意应用程序,使用任何程序,甚至忽略或撤销IT管理员对他们设备所做的设置.很多用户--尤其是高层--不喜欢无法完全控制设备所带来的枷锁,因此很多管理员让用户做自己设备的主人. 在许多情况下,决定是否允许本地管理员权限多半基于感情而不是事实,但是管理员不能让这种情绪决定他们对安全的管理方式

Windows7不安全管理员权限是元凶

国外一家企业安全产品开发商近日发布报告称,禁用Windows 7的管理员权限,90%的"中高"级别漏洞都可以被避免. 报告称,取消Windows 7管理员权限,去年发现的全部Office漏洞都可以被避免,94%的IE漏洞可以避免,100%的IE 8漏洞可以避免,64%的所有微软产品漏洞可以避免.因此,这家企业安全产品开发商建议大家禁用Windows 7的管理员账户,转而使用普通账户权限.