標題: [新聞] 200804 病毒通告
本帖已經被作者加入個人空間
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-11 01:12  資料  個人空間  主頁 短消息  加為好友 
200804 病毒通告

病毒通告:MSN 帳號詐騙,惡意人士透過MSN 散播惡意連結,請注意可疑訊息及切勿隨意點選不明連結!  
  

2008/04/09

 
 風險等級:中度威脅  
 摘  要:HiNetSOC 最近發現有惡意人士利用社交工程的方式進行MSN 帳號詐騙攻擊,惡意人士利用MSN 可即時傳送訊息及連結的特性,透過即時訊息引起使用者的注意,例如"check this out!!!"、"Click here" ..等訊息,誘騙使用者點選與即時訊息一起傳送的惡意連結,當不慎點選該連結後,會被導引至可以輸入MSN 帳號、密碼的介面,惡意人士會誘騙使用者輸入MSN 帳號、密碼,藉以取得受駭者的MSN 連絡人清單。 當惡意人士取得受駭者的MSN 帳號、密碼後,可以使用該受駭帳號的一切資源,包括HotMail、MySpace、SkyDrive..等服務,讓受駭者的機敏性資料全部外流。 HiNetSOC 建議您不要理會莫明的訊息及連結,若您無法確定訊息之真偽,請先向發訊息給您的連絡人進行確認,也不要在無法驗證安全性的MSN 介面進行登入, 若您懷疑MSN 的帳號、密碼已經外流,請盡速修改您的MSN 登入密碼,以降低受駭風險。  
    
 影響系統 :
  • Windows 95/98/Me
  • Windows NT/2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
 
 
    
 解決辦法:修改MSN 登入密碼方式如下: 1、進入此網頁Welcome Live ID 2、點選"帳號服務" 3、登入 Windows Live ID 網站 4、修改您的MSN 密碼  
    
 細節描述:HiNetSOC 最近發現一些新的攻擊手法,惡意人士使用了"惡意上線機器人 (bot)" 的技術來散布,而不像以前一樣需要先感染用戶電腦,再嘗試取得受駭電腦內的連絡人資料。 目前由於作業系統的安全性與用戶安全意識提升,以前常見的威脅像是蠕蟲大規模感染、惡意網頁威脅,都將會逐漸下降或是消失,HiNet SOC 相信將來會流行,並繼續存在的威脅將會是 "社交工程結合互動操作或漏洞的攻擊手法",這類攻擊手法,永遠都會有受害者,甚至有些不需exploits(系統漏洞),僅是藉著人們的好奇或是不小心,來達到騙取或入侵系統的目的,很多人很想知道自己的MSN有無被人封鎖, 惡意人士利用這樣的需求,就可以騙取MSN 的帳號密碼。 從目前已知的攻擊中發現,這次傳送的訊息有2 種以上的版本,目前為止仍未發現有中文版本的訊息。常見的惡意訊息範例如下: check this out!!! hxxp://cool.stuff.05ihhr.info check this out!!! hxxp://susan6518.images.05b7b.info/ Click here hxxp://www.blockcheckerim.com/ Check who has blocked you hxxp://www.blockcontrolled.net 目前Vista 和Linux 都已經大大強化系統的安全性,惡意人士要研究出"正規的" 大規模擴散與入侵的技術,已經非常困難,現在多是零星的研究發表,所以這種利用"社交工程結合互動操作或漏洞的攻擊手法" 會非常的流行, 這類的攻擊手法,可能將會是惡意人士的最愛,而且永遠都能取得戰果。 HiNetSOC 建議您不要理會莫明的訊息及連結,若您無法確定訊息之真偽,請先向發訊息給您的連絡人進行確認,並請不要在無法驗證安全性的MSN 介面進行登入, 若您懷疑MSN 的帳號、密碼已經外流,請盡速修改您的MSN 登入密碼,以降低受駭風險。

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-11 01:14  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-018 Microsoft Project 含有可能造成遠端執行任意碼的弱點,請使用者儘速更新以免受駭!  
[/td]
  

2008/04/09

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS08-018 Microsoft Project 重要安全性更新。由於Microsoft Project 於開啟Project 檔案時含有弱點,使得惡意人士可於遠端取得目前登入者的使用權限,導致系統受駭,並取得受駭系統的完整控制權,於遠端執行任意程式碼,甚至發動阻斷服務攻擊(DoS) 等。 目前已知Microsoft Project 2000、2002、2003 等版本皆會受到影響。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。  
    
 影響系統 :
  • Microsoft Project 2000 Service Release 1
  • Microsoft Project 2002 SP1
  • Microsoft Project 2003 SP2
 
 
    
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update): Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」或「Microsoft Update」,或請按這裡連線至Microsoft Update 網站。  
    
 細節描述:Microsoft Project(MSP) 是微軟所開發的專案管理軟體,可同時支援Microsoft Windows 和Apple Macintosh 作業系統,Microsoft Project 可用來協助專案經理管理專案規劃、資源分配與任務指派、追蹤專案進度、預算管理及分析參與者的工作量等。 由於Microsoft Project 開啟Project 檔案時並不會驗證內存記憶體的資源分配,使得惡意人士便可利用此弱點,以Email 夾帶惡意格式的Project 檔或製作含有惡意檔案的網頁等方式,引誘使用者開啟惡意的Project 檔案,導致系統受駭,以取得目前登入者的使用權限,於遠端執行任意程式碼,或發動阻斷服務攻擊(DoS) 。 目前已知本弱點尚未被實作成功,但其影響Microsoft Project 眾多版本,中華電信SOC 在此建議使用者應儘速上網更新,並避免開啟不明的Project 檔案以降低受駭風險。  
    
 參考資訊:Microsoft Secunia FrSIRT

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-11 01:16  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-019 Microsoft Visio 含有可能允許遠端執行程式碼的弱點,請儘速更新!  
[/td]
  

2008/04/09

 
 風險等級:高度威脅  
 摘  要:微軟發佈MS08-019 Microsoft Visio 含有可能允許遠端執行程式碼的弱點修補通告,惡意人士可以引誘使用者開啟惡意Visio 檔案或惡意.DXF 檔案,來讓取得在受駭系統上執行任意程式碼的權限。 受此弱點影響的版本為Office XP SP2、Office 2003 SP2,SP3、2007 Microsoft Office System、2007 Microsoft Office System SP1等。 中華電信SOC在此建議使用者儘速上網更新,以降低受駭風險。  
    
 影響系統 :
  • Microsoft Office XP SP2
  • Microsoft Office 2003 SP2
  • Microsoft Office 2003 SP3
  • 2007 Microsoft Office System
  • 2007 Microsoft Office System SP1
 
 
    
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft提供的自動Update網站更新。HiNet SOC建議您,設定您的系統,定期至Microsoft Update網站更新最新修補程式: I.手動下載安裝: II.Microsoft自動更新(Microsoft Update): Microsoft 提供 Windows使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」 或 「Microsoft Update」,或請按這裡連線至 Microsoft Update 網站。  
    
 細節描述:本次的通告中包含微軟發佈的二項Visio 弱點,分別是Microsoft Visio 在開啟惡意Visio 檔案時,無法正確處理物件標頭資料,以及從磁碟中讀取惡意.DXF 檔案到記憶體時,由於該程式未適當處理記憶體的分配所導致。惡意人士可以透過發送含有惡意檔案(Visio 檔、.DXF 檔) 的電子郵件,或是利用架設惡意網站,只要引誘使用者開啟,就可能造成系統記憶體發生錯誤,並讓惡意人士取得受駭系統的完整控制權,在受駭主機上執行任意程式碼。 微軟表示Microsoft Visio Viewer 並不受影響,除了透過限制Visio 在開啟.DXF 檔案時去存取DWGDP.DLL外,也可以透過Visio Viewer 來開啟並檢視Visio 檔案。 中華電信SOC在此建議使用者儘速上網更新,以降低受駭風險。  
    
 參考資訊:Microsoft Secunia FrSirt

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-15 07:54  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-020 Microsoft DNS 用戶端含有可能會允許偽造回應查詢的弱點,請儘速更新!  
[/td]
  

2008/04/14

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS08-020 Microsoft DNS 用戶端的弱點修補程式,此弱點是因為Microsoft DNS 用戶端的服務在執行DNS 查詢時,由於本身所產生的隨機交易識別碼(Transaction IDs )複雜度(entropy )不足而使得可被惡意人士預測。惡意人士可藉由此弱點,將使用者引導到惡意網站而受駭。 不受本弱點影響的作業系統為Windows Vista SP1 以及Windows Server 2008 的所有版本,微軟表示目前並沒有發現有利用此弱點進行攻擊的案例,中華電信SOC 仍建議使用者應儘速上網更新以降低受駭風險。  
    
 影響系統 :
  • Windows 2000 SP4
  • Windows XP SP2
  • Windows XP Professional x64 Edition
  • Windows XP Professional x64 Edition SP2
  • Windows Server 2003 SP1
  • Windows Server 2003 SP2
  • Windows Server 2003 x64 Edition
  • Windows Server 2003 x64 Edition SP2
  • Windows Server 2003 SP1 for Itanium-based Systems
  • Windows Server 2003 SP2 for Itanium-based Systems
  • Windows Vista
  • Windows Vista x64 Edition
 
 
    
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。  
    
 細節描述:MS08-020 通告內容為Microsoft DNS 用戶端的服務在執行DNS 查詢時,由於本身所產生的隨機交易識別碼(Transaction IDs) 複雜度(entropy) 不足而使得可被惡意人士預測。惡意人士可藉由此弱點成功取得網際網路上的DNS 用戶端所發出DNS查詢的交易識別碼資訊後,將錯誤或偽造的DNS 資訊回應給DNS 用戶端的查詢,使得原本來自合法網際網路位址的流量重新導至惡意網站,藉此讓使用者受駭。 本次發布的修補程式能提高 DNS 用戶端通訊中隨機交易識別碼的複雜度,進而移除這項弱點。微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,中華電信SOC 仍建議系統管理者應儘速上網更新避免受駭。  
    
 參考資訊:Microsoft FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-15 07:55  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-022 VBScript and JScript 指令碼引摰含有可能造成遠端執行任意碼的弱點,請使用者儘速更新以免受駭!  
[/td]
  

2008/04/14

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS08-022 VBScript 及JScript 指令碼引摰重要安全性更新。由於VBScript 及JScript 指令碼引摰在解譯網頁指令碼時含有弱點,惡意人士便可利用此弱點,製作惡意的網頁並誘使用戶開啟,來導致系統受駭並取得系統權限,而能遠端執行任意程式碼,或發動阻斷服務攻擊(DoS) 。 目前已知VBScript 5.1、5.6 版及JScript 5.1、5.6 版皆會受到影響。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。  
    
 影響系統 :
  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2
  • Microsoft Windows XP Professional x64 Edition and Windows XP Professional x64 Edition SP2
  • Microsoft Windows Server 2003 SP1 and Windows Server 2003 SP2
  • Microsoft Windows Server 2003 x64 Edition and Windows Server 2003 x64 Edition SP2
  • Microsoft Windows Server 2003 with SP1 for Itanium-based Systems and Windows Server 2003 with SP2 for Itanium-based Systems
 
 
    
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: 手動下載安裝前,建議您可先於C:\Windows\system32 的系統目錄中查詢vbscript.dll 及jscript.dll 的版本為何。 I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update): Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」或「Microsoft Update」,或請按這裡連線至Microsoft Update 網站。  
    
 細節描述:VBScript(Visual Basic Script) 及JScript 活動腳本語言,皆由微軟開發,其中VBScript 被視為VB 語言的簡化版,兩者皆被廣泛應用於網頁和ASP 程序製作,讓用戶端可不用再安裝其他元件即可於本機上瀏覽ASP 等互動式網頁內容。 由於VBScript 及JScript 指令碼引摰(vbscript.dll、jscript.dll) 在解譯網頁指令碼時,允許將指令碼載入記憶體中執行,使得惡意人士便可利用此弱點,製作惡意網頁,並經由Email 或IM message 中夾帶URL ,誘使用戶開啟,造成記憶體發生邊界錯誤(boundary error) ,來使得系統受駭,藉以取得當前登入者的使用權限,若該身份為管理者權限,那麼惡意人士將輕易取得受駭系統的完整控制權,於遠端執行任意程式碼,進而發動阻斷服務攻擊(DoS) 等。 目前已知本弱點影響微軟Windows 作業系統眾多版本,但Windows Vista 及Windows Server 2008 不受影響,因此,中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。  
    
 參考資訊:Microsoft Secunia FrSIRT

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-15 07:56  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-021 Microsoft Windows GDI 中的弱點可能會允許遠端執行程式碼!  
[/td]
  

2008/04/14

 
 風險等級:高度威脅  
 摘  要:Microsoft 證實了Microsoft Windows 的Graphics Device Interface (GDI) 包含兩項從未公開報告的弱點,遠端攻擊者可能會利用E-Mail 或其它手法,誘騙使用者開啟特殊設計過的Windows Metafile (WMF) 及Enhanced Metafile (EMF) 圖像檔案,或是誘騙使用者進入利用此類弱點設計的惡意網頁,藉以觸發弱點,成功入侵後遠端攻擊者將可以在受駭系統執行任意程式碼。 Microsoft 已針對此兩項弱點,推出重大安全更新,透過修改GDI 處理整數計算與字串參數的方式,解決了此兩項弱點,中華電信SOC 建議使用者應儘速更新Microsoft 所推出的安全性修正檔,並請勿開啟不明的WMF 或EMF 圖像檔案,與不要瀏覽不明的網頁,以降低受駭風險。  
    
 影響系統 :
  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows XP Professional x64 Edition SP2
  • Microsoft Windows Server 2003 SP1
  • Microsoft Windows Server 2003 SP2
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows Server 2003 x64 Edition SP2
  • Microsoft Windows Server 2003 SP1 (Itanium)
  • Microsoft Windows Server 2003 SP2 (Itanium)
  • Microsoft Windows Vista
  • Microsoft Windows Vista SP1
  • Microsoft Windows Vista x64 Edition
  • Microsoft Windows Vista x64 Edition SP1
  • Microsoft Windows Server 2008 32-bit
  • Microsoft Windows Server 2008 x64
  • Microsoft Windows Server 2008 (Itanium)
 
 
    
 解決辦法:請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔  
    
 細節描述:Microsoft Windows 圖形裝置介面Graphics Device Interface (GDI) ,是用來呈現圖形和格式化文字的介面,並且也將圖形和格式化文字傳送至輸出裝置,例如顯示器與列表機。 本通告談到兩項弱點,分述如下:第一個弱點為、GDI 在處理特殊設計過的EMF 或WMF 圖像檔案的標頭(HEAD) 時,因為在處理過程中無法正確的管理整數運算(integer calculations) 而發生錯誤,這可以讓遠端攻擊者利用於引起堆積(HEAP) 型緩衝區溢位錯誤,若能成功攻擊,遠端攻擊者將可以於受駭系統執行任意程式碼並取得受駭系統的完整控制權。 第二個弱點為、GDI 在處理特殊設計過的EMF 圖像檔案時,因為在處理過程中無法正確的管理EMF 圖像檔案的名稱參數而發生錯誤,這可以讓遠端攻擊者利用於引起堆積(HEAP) 型緩衝區溢位錯誤,若能成功攻擊,遠端攻擊者將可以於受駭系統執行任意程式碼並取得受駭系統的完整控制權。 Microsoft 已針對此兩項弱點,推出重大安全更新,透過修改GDI 處理整數計算與字串參數的方式,解決了此兩項弱點,中華電信SOC 建議使用者應儘速更新Microsoft 所推出的安全性修正檔,並請勿開啟不明的WMF 或EMF 圖像檔案,與不要瀏覽不明的網頁,以降低受駭風險。  
    
 參考資訊:Microsoft FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-15 07:57  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-023 ActiveX Kill Bits 發佈安全性更新,請儘速安裝!  
[/td]
  

2008/04/14

 
 風險等級:高度威脅  
 摘  要:微軟發佈MS08-023 ActiveX Kill Bits 發佈安全性更新,惡意人士可以架設惡意網頁,並引誘使用者利用Internet Explorer 去開啟含有ActiveX 元件的惡意網頁,來取得受駭系統的控制權,並在該系統上執行任意程式碼。 本次弱點對於啟用Internet Explorer「增強式安全性設定」的Windows Server 2003影響較小 (預設值為啟動),中華電信SOC 在此建議使用者應儘速更新,且不任意開啟未知連結,以降低受駭風險。  
    
 影響系統 :
  • Microsoft Windows 2000 SP4 (安裝Internet Explorer 5.01 SP4)
  • Microsoft Windows 2000 SP4 (安裝Internet Explorer 6 SP1)
  • Microsoft Windows XP SP2
  • Microsoft Windows XP Professional x64 Edition /SP2
  • Microsoft Windows Server 2003 SP1/SP2
  • Microsoft Windows Server 2003 x64 Edition /SP2
  • Microsoft Windows Server 2003 SP1/SP2 (Itanium)
  • Microsoft Windows Vista /SP1
  • Microsoft Windows Vista x64 Edition /SP1
  • Microsoft Windows Server 2008 32-bit
  • Microsoft Windows Server 2008 x64
  • Microsoft Windows Server 2008 (Itanium)
 
 
    
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update): Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」 或「Microsoft Update」 ,或請按這裡連線至Microsoft Update 網站。  
    
 細節描述:MS08-023 通告中談到的的弱點起因於IE 中的ActiveX 控制項(hxvz.dll) 含有會造成記憶體發生異常的問題,若被惡意人士利用,將導致系統記憶體產生錯誤。 惡意人士能透過事先架設惡意網站,並發送含有惡意網頁連結的郵件或利用即時通訊軟體傳送惡意連結,誘使人們利用Internet Explorer 去開啟惡意網頁後誘發,利用上述弱點便能在受駭主機上取得受駭者權限,並遠端執行任意程式碼,或造成阻斷服務攻擊。 目前已知幾乎所有的Windows 版本均會受到影響,中華電信SOC 在此建議使用者應儘速上網安裝修補程式及不去瀏覽不明連結頁面,以降低受駭風險。  
    
 參考資訊:Microsoft Secunia Frsirt

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-15 07:58  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-024 Internet Explorer 含有可能會允許遠端執行程式碼的弱點,請儘速更新!  
[/td]
  

2008/04/14

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS08-024 Internet Explorer 的弱點修補程式,此弱點是由於Internet Explorer 在處理某些格式的資料流(data streams) 時出現錯誤所造成。攻擊者可藉由寄發E-mail 或使用IM 軟體傳送惡意連結來引誘使用者連結到惡意網站來引發此弱點,而能在受駭系統上執行任意程式碼。 受影響的系統為使用Internet Explorer 5.01 、Internet Explorer 6 Service Pack 1 、Internet Explorer 6 以及Internet Explorer 7 的Windows 作業系統,微軟表示目前並沒有發現有利用此弱點進行攻擊的案例,中華電信SOC 建議使用者仍應儘速上網更新,以降低受駭風險。  
    
 影響系統 :
  • Windows 2000 SP4 with IE5.01 SP4
  • Windows 2000 SP4 with IE6 SP1
  • Windows XP SP2 with IE6
  • Windows XP Pro x64 Edition /SP2 with IE6
  • Windows Server 2003 SP1 /SP2 with IE6
  • Windows Server 2003 x64 Edition /SP2 with IE6
  • Windows Server 2003 SP1 /SP2 for Itanium-based Systems with IE6
  • Windows XP SP2 with IE7
  • Windows XP Pro x64 Edition /SP2 with IE7
  • Windows Server 2003 SP1 /SP2 with IE7
  • Windows Server 2003 x64 Edition /SP2 with IE7
  • Windows Server 2003 SP1 /SP2 for Itanium-based Systems with IE7
  • Windows Vista /SP1 with IE7
  • Windows Vista x64 Edition /SP1 with IE7
  • Windows Server 2008 for 32-bit Systems with IE7
  • Windows Server 2008 for x64-based Systems with IE7
  • Windows Server 2008 for Itanium-based Systems with IE7
 
 
    
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。  
    
 細節描述:MS08-024 通告內容為Internet Explorer 在處理某些格式的資料流(data streams) 時,會出現系統記憶體損毀的錯誤(memory corruption error) 。攻擊者可藉由寄發E-mail 或使用IM 軟體傳送惡意連結來引誘使用者連結到惡意網站來引發此弱點,造成記憶體出現錯誤,而能在受駭主機上執行任意程式碼,當登入系統的使用者權限越高,則受到的影響越大。 本次發布的修補程式會修改Internet Explorer 處理資料流的方式,進而移除這項弱點。微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,中華電信SOC 建議使用者仍應儘速上網更新避免受駭。  
    
 參考資訊:Microsoft FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-15 07:59  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-025 Windows 核心含有可能會允許權限提高的弱點!  
[/td]
  

2008/04/14

 
 風險等級:高度威脅  
 摘  要:Microsoft 證實了Microsoft Windows 的核心中包含一項從未公開報告的弱點,此弱點無法從遠端進行攻擊,惡意人士如果要利用此弱點,必須要能夠先登入本地(Local) 端的Windows 作業系統,並執行針對此弱點設計的惡意程式來觸發弱點,藉以提升目前已登入系統帳號的權限,而在受駭系統執行任意程式碼。 此弱點影響的範圍包括Windows 2000 到Windows Server 2008,中華電信SOC 建議使用者應儘速安裝安全性修正檔,並不要讓不明人士有機會從本地(Local) 端直接存取主機,以降低受駭風險。  
    
 影響系統 :
  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows XP Professional x64 Edition SP2
  • Microsoft Windows Server 2003 SP1/SP2
  • Microsoft Windows Server 2003 x64 Edition
  • Microsoft Windows Server 2003 x64 Edition SP2
  • Microsoft Windows Server 2003 SP1/SP2 (Itanium)
  • Microsoft Windows Vista
  • Microsoft Windows Vista SP1
  • Microsoft Windows Vista x64 Edition
  • Microsoft Windows Vista x64 Edition SP1
  • Microsoft Windows Server 2008 32-bit
  • Microsoft Windows Server 2008 x64
  • Microsoft Windows Server 2008 (Itanium)
 
 
    
 解決辦法:請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔  
    
 細節描述:此弱點為Microsoft Windows 核心在處理使用者提供的資料時,因為沒有確實去驗證使用者所輸入的數值,而導致系統發生錯誤。要能利用此弱點必須要能夠先於本地(Local) 端登入系統,所以惡意人士並無法在遠端利用此弱點進行攻擊。 當惡意人士能夠於本地(Local) 端登入Windows 作業系統,接下來惡意人士將可以去執行針對此弱點設計的惡意程式,讓弱點產生藉以提升目前已登入系統帳號的權限,並取得受駭系統的完整控制權。 Microsoft 已透過修改Windows 核心驗證從使用者端所傳遞過來的資料之機制來解決此弱點,中華電信SOC 建議使用者應儘速安裝更新程式,並請不要讓不明人士有機會從本地(Local) 端直接存取主機,以降低受駭風險。  
    
 參考資訊:Microsoft FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-4-15 07:59  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Cisco IOS 含有多個可能造成阻斷服務攻擊的弱點,請管理者儘速上網更新以免受駭!  
[/td]
  

2008/04/14

 
 風險等級:中度威脅  
 摘  要:Cisco IOS 被揭露含有多個弱點可能會造成記憶體缺漏、設備強迫重開,惡意人士便可利用這些弱點製作惡意的封包使系統受駭,以竊取機敏感性資料、竄改特定資料或甚至發動阻斷服務攻擊(DoS) 。 目前已知Cisco 7600 Series 12.x 、Cisco Catalyst 6500 Series 12.x 、Cisco IOS 12.x 及R12.x 等版本皆會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。  
    
 影響系統 :
  • Cisco 7600 Series 12.x
  • Cisco Catalyst 6500 Series 12.x
  • Cisco IOS 12.x
  • Cisco IOS R12.x
 
 
    
 解決辦法:請依據下方Cisco IOS 官方網頁建議,進行更新。  
    
 細節描述:Cisco IOS 已被揭露含有多個弱點,分別詳細說明如下: 1.Cisco IOS 在處理PPTP(Point-to-Point Tunneling Protocol) session 終止時含有弱點,可能會導致記憶體不足;此外,由於Cisco IOS 處理PPTP session 時並不會從IDB (Interface Descriptor Block) 中移除虛擬存取介面,且不會再重新使用該虛擬介面,這將導致IDB 數量不足使用以致無法新增介面。以上弱點出現在啟用VPDN (Virtual Private Dial-up Network) 服務及IOS 12.3 之前的版本中。 2.於資料鏈結交換(DLSw,Data-Link-Swithing) 中,Cisco IOS 處理惡意的UDP 及IP 協定91 的封包時含有弱點,將會導致系統重載或記憶體不足。 3.Cisco IOS 若啟動IPv4 UDP 服務,於處理IPv6 封包時含有弱點,惡意人士便可利用此弱點,製作惡意的IPv6 封包,使得該介面無法收到其他介面的訊務流,若該介面設定RSVP (Resource Reservation Protocol) 服務,甚至可能造成設備當機。以上弱點須在IPv6 及IPv4 UDP 服務皆啟動的情形下才會發生。 4.在虛擬私人群播網路(MVPN,Multicast Virtual Private Network) 中,Cisco IOS 若處理惡意格式的MDT(Multicast Distribution Tree) 資料含有弱點,惡意人士便可利用此弱點在core router上產生額外的multicast states,或從其他的MPLS (Multi Protocol Label Switching) VPN 接收multicast 訊務流,但惡意人士須知道或猜對PE router 的IP 位址及MPLS VPN 中群播的路由器位址。 5.若Cisco 設備設定MPLS VPN 及OSPF (Open Shortest Path First) shame-link ,於處理特定封包時可能會發生未預期的錯誤,導致記憶體不足及設備重開。 目前已知這些弱點影響Cisco IOS 眾多版本及設備。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。  
    
 參考資訊:Secunia_Cisco IOS Multiple Vulnerabilities Secunia_Cisco IOS Denial of Service Vulnerability FrSIRT

頂部
 



當前時區 GMT+8, 現在時間是 2024-11-29 16:00

    Skin By D-XITE.COM™  Powered by Discuz! 5.5.0  © 2007 Skin By D-XITE™
Processed in 0.079547 second(s), 8 queries

清除 Cookies - 聯繫我們 - PERCENT - Archiver - WAP