標題: [新聞] 200806 病毒通告
本帖已經被作者加入個人空間
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-13 19:05  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-034 Microsoft WINS含有資訊洩漏的弱點,請儘速更新以免受駭!  
  

2008/06/13

 
 風險等級:中度威脅  
 摘  要:微軟發佈了MS08-034 Windows Internet Name Service (WINS) 安全性更新。由於WINS 在進行網路封包資料結構的驗證不足,使得惡意人士可透過惡意的WINS 網路封包來讓WINS 服務發生異常,造成系統受駭,惡意人士便可取得受駭系統上的特殊權限來執行任意程式碼。 目前已知有使用WINS 服務的Windows Server 如Windows 2000 Server 、Windows Server 2003 各版本等均會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Microsoft Windows 2000 Server (Advanced /Datacenter) SP4
  • Windows Server 2003 SP1/SP2 (Datacenter /Enterprise /Standard /Web Edition)
  • Windows Server 2003 x64 Edition /SP2
  • Windows Server 2003 with SP1/SP2 for Itanium-based Systems
 
 
  
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update): Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」 或「Microsoft Update」 ,或請按這裡連線至Microsoft Update 網站。 
  
 細節描述:網路名稱服務(WINS) 是Windows 系統自有的網路協定,主要是用來將IP 位址與NetBIOS 電腦名稱彼此相互對應,透過WINS 伺服器,使用者可以利用電腦名稱來搜尋網路中所分享的資源資源。 本弱點存在於WINS 伺服器在處理網路封包時,未對輸入資料進行正確的資料結構驗證所造成。惡意人士可以經由利用此漏洞製作惡意的WINS 網路封包來造成系統受駭,更甚者可以取得系統權限,而能在受駭系統執行任意程式碼。 目前已知Windows 2000 Pro SP4、Windows XP SP2/SP3 、Windows XP Pro x64 Edition/SP1 、Windows Vista /SP1、Windows Vista x64 Edition /SP1 、Windows Server 2008 for 32-bit /x64-based /Itanium-based Systems 等版本均不會受到此弱點影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
  
 參考資訊:Microsoft Secunia FrSIRT

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-13 19:06  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-035 Microsoft Active Directory 含有造成主機阻斷服務的弱點,請儘速更新!  
  

2008/06/13

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS08-035 Microsoft Active Directory 的弱點修補程式,此弱點是由於LDAP 服務未針對LDAP 要求(LDAP Request) 執行充分的檢查所造成,惡意人士可以透過將惡意的LDAP 封包傳送給ADAM (Active Directory Application Mode) 、AD LDS (Active Directory Lightweight Directory Service) 或Active Directory 伺服器來引發此弱點,造成伺服器當機或重新開機而無法正常提供服務(Denial of Service)。 本弱點影響的版本為安裝了Active Directory 、ADAM 以及AD LDS 的Microsoft Windows Server 2000 /2003 /2008 及Windows XP 系統,中華電信SOC 建議系統管理者應儘速更新以降低受駭風險。 
  
 影響系統 :
  • Windows 2000 Server SP4 安裝Active Directory
  • Windows XP Pro SP2 /SP3 安裝ADAM
  • Windows XP Pro x64 Edition / SP2 安裝ADAM
  • Windows Server 2003 SP1 /SP2 安裝Active Directory
  • Windows Server 2003 SP1 /SP2 安裝ADAM
  • Windows Server 2003 x64 Edition /SP2 安裝Active Directory
  • Windows Server 2003 x64 Edition /SP2 安裝ADAM
  • Windows Server 2003 SP1 /SP2 for Itanium-based Systems 安裝Active Directory
  • Windows Server 2008 for 32-bit /x64-based Systems 安裝AD Lightweight Directory Service
  • Windows Server 2008 for 32-bit /x64-based Systems 安裝Active Directory
 
 
  
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。 
  
 細節描述:Active Directory 服務是一種針對在網域(domain) 中的Windows 電腦提供集中驗證和授權的服務;ADMA 及AD LDS 亦是一種LDAP (Lightweight Directory Access Protocol) 目錄服務,且不需要建立在網域之中,ADMA 是以Windows Server 2003 及Windows XP、AD LDS 是以Windows Server 2008 使用者服務的形式執行,而非系統服務。 MS08-035 所提到的弱點是由於ADAM 、AD LDS 以及Active Directory 中的LDAP 服務沒有對惡意LDAP Request 進行充分的檢查所造成,惡意人士可以透過將惡意的LDAP 封包傳送給ADAM 、AD LDS 或 Active Directory 伺服器來引發此弱點,雖然惡意人士無法因此而能遠端執行任意程式碼,但仍會造成伺服器當機或重新開機而無法正常提供服務。 如果是Windows 2000 Server ,僅需要具有存取權的匿名使用者就可以利用這項弱點;但若是Windows Server 2003 或在有安裝ADAM 的系統上,則惡意人士必須先通過登入認證,才可能利用這項弱點,本次更新可驗證蓄意製作的用戶端 LDAP 要求,藉以移除此項弱點。 微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,中華電信SOC 建議系統管理者應儘速上網更新避免受駭。 
  
 參考資訊:Microsoft FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-13 19:08  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS08-036 Pragmatic General Multicast (PGM) 中的弱點可能會造成阻斷服務攻擊!  
  

2008/06/13

 
 風險等級:高度威脅  
 摘  要:Microsoft 證實了Windows 作業系統內的PGM 通訊協定含有兩項未公開報告的弱點,遠端攻擊者若能成功利用此弱點來傳送惡意的PGM封包,將可對受駭系統進行阻斷服務(DoS) 攻擊,來完全癱瘓受駭系統,雖然此弱點無法讓遠端攻擊者在受駭系統上執行程式碼或提高其帳號權限,但卻可以阻斷系統原本正常能夠提供的服務,而阻斷服務(DoS) 攻擊所造成的影響要到受駭系統重新啟動之後才會恢復。 Microsoft 已透過修改PGM 剖析封包格式的方式推出安全性更新檔來解決此弱點,目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議管理者仍應立即更新以降低受駭風險。 
  
 影響系統 :
  • Windows XP SP2/SP3
  • Windows XP Professional x64 Edition /SP2
  • Windows Server 2003 SP1 /SP2
  • Windows Server 2003 x64 Edition /SP2
  • Windows Server 2003 SP1/SP2 (Itanium)
  • Windows Vista /SP1
  • Windows Vista x64 Edition /SP1
  • Windows Server 2008 (32-bit)
  • Windows Server 2008 (x64)
  • Windows Server 2008 (Itanium)
 
 
  
 解決辦法:請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔  
  
 細節描述:Pragmatic General Multicast (PGM) 是一個可靠的多點廣播傳輸協定,可以同時提供可靠的連續(Sequence) 封包給多個接收點能讓接收點偵測傳輸的資料是否有損失,當資料損失發生時,會由接收點負責向傳送點要求重傳損失的資料,這個協定通常應用在網路電視或視訊串流。 本通告談到的弱點分別為:第一、Pragmatic General Multicast (PGM) 的剖析程式並未適當驗證PGM 封包內的長度欄位設定值,如果受影響的系統收到利用此弱點製作的惡意PGM 封包,會讓程式進入無窮迴圈,導致系統停止回應,無法正常的提供原有的服務。第二、Pragmatic General Multicast (PGM) 的剖析程式並未適當處理含有無效片段(invalid fragment) 的PGM 封包,如果受影響的系統收到利用此弱點製作的惡意PGM 封包,會讓系統停止回應,無法正常的提供原有的服務。 PGM 只有在安裝有Microsoft Message Queuing (MSMQ) 3.0 的作業系統(Windows XP & Windows Server 2003) 上才會被啟用,或是MSMQ 4.0 被安裝在Windows Vista & Windows Server 2008 時,PGM 才會特別的被啟用,MSMQ 服務預設是不會被安裝的。 Microsoft 已透過修改Pragmatic General Multicast (PGM) 剖析封包格式(Format) 的方式推出安全性更新檔,解決此弱點,Microsoft 表示目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議管理者立即更新Microsoft 所推出的安全性修正檔,以降低受駭風險。 
  
 參考資訊:Microsoft FrSIRT Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-26 07:50  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Cisco 多項設備含有可能造成資訊洩露的弱點,請管理者儘速上網更新以免受駭! 
  

2008/06/25

 
 風險等級:中度威脅
 摘  要:Cisco 多項設備的SNMP 功能被揭露含有弱點,由於Cisco 在處理SNMPv3 的認證碼時含有弱點, 使得惡意人士可製作惡意的SNMPv3 封包欺騙設備受駭,造成敏感性資訊洩露、設備設定遭竄改等。 目前已知Cisco 多項產品皆會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Cisco Application Control Engine (ACE) Appliance
  • Cisco Application Control Engine (ACE) XML Gateway
  • Cisco CATOS 6.x
  • Cisco CATOS 7.x
  • Cisco CATOS 8.x
  • Cisco IOS 12.x
  • Cisco IOS R12.x
  • Cisco IOS XR 3.x
  • Cisco NX-OS 4.x
  • Cisco SAN-OS 2.x (MDS 9000 Switches)
  • Cisco SAN-OS 3.x (MDS 9000 Switches)
 
 
   
 解決辦法:請依據產品項目及版本至下方Cisco 官方網頁進行更新。  
   
 細節描述:SNMP(Simple Network Management Protocol) 是定義於IP網路中,遠端管理及監控設備的一套標準機制。 由於Cisco 設備在處理使用HMAC-MD5-96 及HMAC-SHA-96 協定的認證碼封包含有弱點,若Cisco 設備有開啟SNMP 服務,則惡意人士可經由製作惡意的SNMPv3 封包來導致設備受駭,使得攻擊者可從遠端對設備修改設定或洩露敏感性資訊等。 目前已知這些弱點影響Cisco 眾多設備及版本,且已被實作成功,但此弱點僅影響SNMPv3,SNMPv1、v2、v2c 皆不會受到影響。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
   
 參考資訊:Cisco Secunia FrSIRT

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2008-6-27 00:43  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Adobe Reader/Acrobat 含有可能造成遠端執行任意程式碼的漏洞,請儘速上網更新以免受駭! 
  

2008/06/26

 
 風險等級:高度威脅
 摘  要:Adobe Reader/Acrobat 被揭露含有一個未知的漏洞。Adobe Reader/Acrobat 程式在處理惡意格式的PDF 檔時會發生未知的錯誤,惡意人士便可利用此漏洞,製作惡意的PDF 檔並引誘使用者開啟,導致系統受駭,造成程式異常終止並進而取得系統的完整控制權,在受駭系統上執行任意程式碼或發動阻斷服務攻擊(DoS)。 目前已知Adobe Reader/Acrobat 的眾多版本皆會受到影響且此弱點已被實作成功,災情一觸即發。中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,且應儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Adobe Reader version 8.0 至 8.1.2
  • Adobe Reader version 7.0.9 及之前的版本
  • Adobe Acrobat Professional version 8.0 至 8.1.2
  • Adobe Acrobat 3D version 8.0 至 8.1.2
  • Adobe Acrobat Standard version 8.0 至 8.1.2
  • Adobe Acrobat Professional version 7.0.9 及之前的版本
  • Adobe Acrobat 3D versions 7.0.9 及之前的版本
  • Adobe Acrobat Standard versions 7.0.9 及之前的版本
 
 
   
 解決辦法:建議您可參考下列網址,立即更新。  
   
 細節描述:Adobe Acrobat 是由Adobe 公司所開發的電子文書處理軟體家族,可用來檢閱、建立、編輯和管理PDF(Portable Document Format) 格式文件。Adobe Reader,類似於Acrobat Reader,則為不收費可直接從Adobe 網站下載的軟體,主要是用為瀏覽及列印PDF 檔案。 Adobe Reader/Acrobat 程式於處理JavaScript 的方法中含有未知的弱點,若用戶開啟惡意PDF 檔案時,可能會造成應用程式發生未預期的中斷、異常終止。惡意人士便可利用此漏洞,製作惡意格式的PDF 檔案並引誘使用者開啟,導致系統受駭,進而取得系統的完整控制權,在受駭系統上執行任意程式碼甚至發動阻斷服務攻擊(DoS) 等。 目前已知本弱點影響Adobe Reader/Acrobat 眾多的版本且已被實作成功。中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,並請儘速上網更新,以降低受駭風險。 
    
 參考資訊:Secunia FrSIRT Adobe

頂部
 



當前時區 GMT+8, 現在時間是 2024-11-26 00:32

    Skin By D-XITE.COM™  Powered by Discuz! 5.5.0  © 2007 Skin By D-XITE™
Processed in 0.052600 second(s), 7 queries

清除 Cookies - 聯繫我們 - PERCENT - Archiver - WAP