標題: [新聞] 200902 病毒通告
本帖已經被作者加入個人空間
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2009-2-17 14:45  資料  個人空間  主頁 短消息  加為好友 
200902 病毒通告

弱點通告:MS09-002 Microsoft Internet Explorer 含有兩項弱點,可能造成遠端執行任意程式碼,請使用者儘速更新以免受駭!  
  

2009/02/17

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS09-002 IE(Internet Explorer) 瀏覽器的重要安全性更新。Microsoft IE 瀏覽器被揭露含有兩項安全性弱點,惡意人士可利用這些弱點造成使用者在不知情的狀況下,造訪惡意人士架設的假冒網站,造成使用者系統受駭,惡意人士即可於遠端取得目前使用者的權限,執行任意程式碼,竊取使用者的機敏性資訊。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
    
 影響系統 :
  • Microsoft Internet Explorer 7.x
 
   
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update): Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」或「Microsoft Update」,或請按這裡連線至Microsoft Update 網站。 
   
 細節描述:微軟每月發佈定期更新中,本次安全性(MS09-002)更新修正了IE 瀏覽器的兩項處理錯誤。 Microsoft IE(Internet Explorer) 瀏覽器被揭露含有兩個重要安全性弱點,詳細說明如下: 1. IE 瀏覽器在處理document 物件時含有弱點,當document 物件被附加或刪除在特定的記憶體位置時,將導致IE 瀏覽器發生未預期的記憶體中斷錯誤。導致惡意人士即可利用此弱點,製作惡意的網頁,透過Email 或IM 訊息,引誘使用者開啟該惡意連結,造成使用者系統受駭,取得當前使用者的系統權限,於遠端執行任意程式碼。 2. 由於IE 瀏覽器處理CSS(Cascading Style Sheets) 樣式表中的zoom 指令含有弱點,使得惡意人士可利用此弱點,製作惡意的網頁,引誘使用者開啟該惡意連結,造成使用者系統受駭,取得當前使用者的系統權限,於遠端執行任意程式碼,竊取使用者的機敏性資訊,甚至取得系統的完整控制權。 目前已知這些弱點尚未被實作成功,且僅影響IE 7 版本,IE5.01 、IE6 版本並不會受到影響,但由於可能造成系統機敏性資訊外洩,中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
   
 參考資訊:Secunia VUPEN Microsoft

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2009-2-17 15:50  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS09-003 Microsoft Exchange 的弱點可能會允許遠端執行程式碼,請使用者儘速更新! 
  

2009/02/17

 
 風險等級:高度威脅  
 摘  要:微軟發佈了MS09-003 Microsoft Exchange 兩項弱點的修補程式,這些弱點是由於Microsoft Exchange Server 未能正確解碼 TNEF 格式的訊息或是處理EMSMDB32 Provider 中的MAPI 命令不正確時,出現記憶體損毀等錯誤所造成。惡意人士可藉由傳送蓄意製作的 TNEF 訊息或是MAPI 命令至Microsoft Exchange Server 來引發此弱點,進而在受駭系統上遠端執行任意程式碼或是讓伺服器無法正常提供服務。 微軟表示目前未發現有利用此弱點進行攻擊的案例,中華電信SOC 建議系統管理者應儘速更新以降低受駭風險。 
   
 影響系統 :
  • Microsoft Exchange 2000 Server Service Pack 3 with the Update Rollup of August 2004
  • Microsoft Exchange Server 2003 Service Pack 2
  • Microsoft Exchange Server 2007 Service Pack 1 32-bit / x64-based editions
 
 
   
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。 
   
 細節描述:MS09-003 Microsoft Exchange 兩項弱點是由於Microsoft Exchange Server 未能正確解碼TNEF 格式的訊息或是處理EMSMDB32 Provider 中的MAPI 命令不正確時,出現記憶體損毀等錯誤所造成,弱點說明如下: 1. 惡意人士可利用Exchange 伺服器未能正確解碼 TNEF 格式的訊息之弱點,在使用者開啟或預覽以 TNEF 格式傳送的惡意電子郵件訊息,或是在 Exchange Server Information Store 處理惡意訊息時,以 Exchange Server 服務帳戶權限,取得受影響系統的完整控制權,進而遠端執行任意程式碼。 2. 惡意人士可利用Exchange 伺服器處理EMSMDB32 Provider 中的MAPI 命令不正確之弱點,傳送惡意製作的 MAPI 命令給使用EMSMDB32 Provider 的應用程式,造成郵件服務停止回應。 本次安全性更新是藉由修正 Microsoft Exchange Server 解譯特定 TNEF 內容的方式以及處理格式錯誤之 IMAP 命令的方式來解決這個弱點。微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,中華電信SOC 仍建議系統管理者應儘速上網更新避免受駭。 
   
 參考資訊:Microsoft VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2009-2-17 16:51  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS09-004 Microsoft SQL Server 含有允許遠端執行任意程式碼的弱點,請管理者儘速更新以免受駭! 
  

2009/02/17

 
 風險等級:高度威脅
 摘  要:微軟日前發佈了MS09-004 Microsoft SQL Server 重要安全性更新。Microsoft SQL Server 被發現含有允許遠端執行任意程式碼的弱點,惡意人士可利用本弱點來提升權限或執行任意程式碼、取得系統控制權等。中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Microsoft SQL Server 7
  • Microsoft Data Engine (MSDE 1.0)
  • Microsoft SQL Server 2000
  • Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)
  • Microsoft SQL Server 2005
  • Microsoft SQL Server 2005 Express Edition
 
 
   
 解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update): Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」或「Microsoft Update」,或請按這裡連線至Microsoft Update 網站。 
   
 細節描述:微軟每月發佈定期更新中,本次安全性(MS09-004)更新修正了傳送到擴充儲存程序中輸入參數驗證不足的問題。 本弱點是由於MSSQL 的擴充儲存程序 (sp_replwritetovarbin) 含有參數檢查驗證不完整的問題,若惡意人士利用含有特殊參數的指令來呼叫含有弱點的擴充儲存程序時,便有可能造成系統發生堆疊(heap-based) 緩衝區溢位,而讓惡意人士能在受駭上執行任意程式碼。 目前已知本弱點內容已被公開,不過尚未被實作成功。不受本弱點影響的版本為SQL Server 7.0 SP4、Microsoft Data Engine (MSDE) 1.0 SP4、SQL Server 2005 SP3 /x64 Edition SP3、Application Center 2000 SP2、SQL Server 2005 with SP3 for Itanium-based Systems、SQL Server 2008 (32-bit/ x64-based/ Itanium-based editions)。但仍有眾多版本受到影響,中華電信SOC 在此建議管理者應儘速上網更新,以降低受駭風險。 
   
 參考資訊:Microsoft Secunia VUPEN

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2009-2-17 16:53  資料  個人空間  主頁 短消息  加為好友 
弱點通告:MS09-005 Microsoft Office Visio 中含有可能會允許遠端執行程式碼的弱點,請使用者儘速更新! 
  

2009/02/17

 
 風險等級:高度威脅
 摘  要:微軟發佈了MS09-005 Microsoft Office Visio 多項弱點的修補程式,惡意人士可以透過發送含有惡意Visio 檔案(.VSD, VSS, 或 .VST 等) 的電子郵件或惡意網站,引誘使用者下載並開啟蓄意製作的Visio 檔,惡意人士即可成功的利用這些弱點,造成使用者系統受駭,進而取得系統的完整控制權。倘若使用者的權限為管理者,駭客在取得管理者權限後將可在受駭系統上執行任意程式碼,瀏覽、修改、刪除或新增使用者帳號等。若使用者的權限為一般使用者,則受駭影響範圍較小。 由於受影響的版本眾多,中華電信SOC 在此建議使用者應儘速上網更新,且勿任意開啟未知的Visio 檔案,以降低受駭風險。 
   
 影響系統 :
  • Microsoft Office Visio 2002 SP2
  • Microsoft Office Visio 2003 SP3
  • Microsoft Office Visio 2007 SP1
 
 
   
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。 
   
 細節描述:此項安全性更新(MS09-005) 可解決Microsoft Office Visio 中三項未公開的弱點,當Microsoft Office Visio 在開啟或複製含有物件資料的Visio 檔時存在弱點,若用戶開啟惡意的Visio 檔時,將導致記憶體發生未預期的中斷錯誤。此外,由於Office Visio 開啟Visio 檔案時,於處理記憶體位址配置含有弱點,將造成記憶體發生毀損的情形。 有心人士即可利用這些弱點,製作惡意的Visio 檔案,並以Email 傳送或是架設網站的方式,引誘使用者開啟這些惡意的Visio 檔,造成使用者系統受駭。若當前使用者的權限為管理者,駭客在成功利用此弱點取得管理者權限後將可在受駭系統上執行任意程式碼,瀏覽、修改、刪除或新增使用者帳號等;若為一般使用者權限,則受駭影響範圍較小。 更新程式除了修復開啟Visio 檔案時執行驗證的弱點外,也會修改Microsoft Office Visio 處理記憶體位址配置的方式,藉以修復這些弱點。 目前已知,這些弱點尚未被實作成功,但因其影響範圍較廣,中華電信SOC 建議使用者應儘速上網更新,且勿任意開啟未知的Visio 檔案,以降低受駭風險。 
   
 參考資訊:Microsoft Secunia VUPEN

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2009-2-25 12:54  資料  個人空間  主頁 短消息  加為好友 
事件通告:0 day 漏洞通告,Adobe Acrobat and Reader 含有可能造成遠端執行任意程式碼的漏洞,目前尚未釋出更新程式,請使用者不要任意點選不明PDF 檔案,以免受駭! 
  

2009/02/25

 
 風險等級:警戒狀態
 摘  要:Adobe Acrobat and Reader 含有可能會允許執行任意程式碼以及讓該應用程式損毀之弱點,此弱點是由於Adobe Acrobat and Reader 在處理PDF 檔案中的惡意JBIG2 stream 時,會出現array indexing error 所造成。 惡意人士可藉由製作惡意的PDF 檔案,透過Email 傳遞或是架設惡意網站引誘使用者下載並開啟PDF 檔案之方式讓使用者系統受駭,以進一步遠端執行任意程式碼。 目前受影響的程式有Adobe Reader 9 、Adobe Acrobat Standard / Pro / Pro Extended 9 以及先前的版本,由於Adobe 公司尚未推出修改上述弱點之更新程式,中華電信SOC 建議使用者勿隨意開啟不明PDF 檔案,並利用以下緩和措施來避免受駭。
  • 請開啟Adobe Acrobat / Reader 程式
  • 請點選上方功能列之"編輯(E)" → "偏好設定(N)"
  • 請在類別點選"JavaScript" → 將"啟用Acrobat JavaScript(J)" 選項勾銷
  • 最後請按下"確定"即可
參考資料:

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2009-2-25 12:56  資料  個人空間  主頁 短消息  加為好友 
事件通告:0day 漏洞通告,Microsoft Office Excel 含有可能造成遠端執行任意程式碼的0day 漏洞,目前尚未釋出更新程式,請使用者不要任意點選不明Excel 檔案,以免受駭!  
  

2009/02/25

 
 風險等級:警戒狀態
 摘  要:Microsoft Excel 2000 SP3 、2002 SP3 、2003 SP3 、2007 SP1 、2004 for Mac 、2008 for Mac 等眾多版本被揭露可能含有造成遠端執行任意程式碼的零時差(0day) 漏洞,駭客可利用蓄意製作的惡意Excel 檔案,並以電子郵件或IM 訊息等方式,誘使用戶在不知情的情況下點選連結,下載並開啟惡意Excel 檔案,導致用戶系統受駭,駭客即可於遠端取得當前登入者的權限,若當前登入者的身份為系統管理者,則駭客即可取得系統的完整控制權,於受駭系統中任意安裝程式,瀏覽、變更和刪除任意資料,甚至是新增擁有完整權限的使用者帳號。 根據微軟表示,此漏洞是由於使用者在開啟特製的惡意Excel 檔案時,Excel 會嘗試去存取一個無效物件,導致駭客可利用此漏洞執行任意程式碼。微軟目前正針對此漏洞進行處理,並將於日後以service pack 、每月安全性更新或即時發佈更新等方式公佈此漏洞的修補程式,請使用者隨時注意微軟官網的訊息。 目前已知攻擊程式已出現,且微軟尚未釋出更新程式,中華電信SOC 在此建議使用者,不要任意開啟未知、不明的Excel 檔案,以降低受駭風險! 參考資料:

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2009-2-26 11:58  資料  個人空間  主頁 短消息  加為好友 
病毒通告:Trojan.Pidief.E 病毒會感染PDF 、PMF 等檔案,導致使用者電腦淪為網路罪犯控制的電腦。 
  

2009/02/26

 
 風險等級:中度威脅  
 摘  要:Acrobat 、Adobe Reader 近日被揭露含有一個重大零時差(0day) 漏洞,且網路上已出現此漏洞的攻擊程式,多家防毒軟體廠商已將此攻擊程式列為TROJ_PIDIEF 病毒,賽門鐵克稱為Trojan.Pidief.E ,趨勢科技則稱為TROJ_PIDIEF.IN ,目前兩者已具備阻擋能力。 當用戶開啟惡意的PDF 、PMF 檔案時,電腦便會自動連線至惡意網域,下載並執行惡意後門程式,導致用戶在不知情的狀況下發生系統受駭的情形,淪為網路罪犯控制的電腦。HiNet SOC 建議您開啟PDF 、PMF 檔時應提高警覺,並安裝防毒軟體且經常更新防毒軟體的病毒碼來降低受駭風險。 
   
 影響系統 :
  • Windows 98 / Me
  • Windows NT / 2000
  • Windows XP
  • Windows Vista
若於上述系統中,安裝Adobe Acrobat 9.x 、Adobe Reader 9.x 及兩者之前的所有版本,可能皆有受影響的風險存在。
 
 
   
 解決辦法:若不慎開啟該惡意檔案,建議處理方式如下: 1、關閉系統還原功能 (Windows Me / XP ) 2、更新病毒碼定義檔到最新 3、執行全系統掃瞄並刪除中毒檔案 (若防毒軟體無法刪除中毒檔案時,請重新開機並進入安全模式下刪除。 ) 4、不要開啟來路不明的PDF 、PMF 檔案以免再次受駭 
   
 細節描述:隨著Portable Document Format(PDF )檔案的普及,已有駭客以此做為誘餌,提昇使用者點擊的機率。防毒軟體廠商賽門鐵克(Symantec ) 表示木馬程式Trojan.Pidief.E 在感染PDF 、PMF 檔後,會連線到惡意網域(domain ) 中,下載並執行惡意後門程式(%Temp%\ SVCHOST.EXE 、%Temp%\ TEMP.EXE 、%System%\ [EIGHT RANDOM CHARACTERS].DLL ) ,當後門程式下載完成後,Adobe Acrobat 及Reader 等應用程式可能會發生未預期中斷,甚至造成系統當機,淪為網路罪犯控制的電腦。而系統中的機敏性資訊也有可能遭竊,被上傳至特定網域(js001.3322.org ) 的主機。 由於軟體廠商Adobe 公司,預計三月才會發佈更新檔,尚未發佈前,建議使用者可關閉Javascript 功能,來降低受駭風險,參考步驟如下:   請開啟Adobe Acrobat / Reader 程式   請點選上方功能列之"編輯(E)" → "偏好設定(N)"   請在類別點選"JavaScript" → 將"啟用Acrobat JavaScript(J)" 選項勾銷   最後請按下"確定"即可 賽門鐵克表示,駭客可能是以EMAIL 、IM 即時訊息或自行架設網站等方式,引誘使用者下載並開啟惡意PDF 、PMF 檔案,來達成攻擊目的,HiNet SOC 建議您不要開啟來路不明的PDF 、PMF 檔案,開啟時務必提高警覺,並安裝防毒軟體且經常更新防毒軟體的病毒碼來降低受駭風險。 備註:本文中%symtem%\ 位置代表Windows 系統資料夾之路徑,Windoes 98 and ME 通常是C:\ Windows\ System,Windows NT and 2000 通常是C:\ WINNT\ System32,Windows XP and Server 2003 通常是C:\ Windows\ System32;%Temp%\ 位置代表使用者暫存資料夾之路徑,通常是C:\ Documents and Settings\ 使用者名稱\ Local Settings\ Temp。 
   
 參考資訊:Symantec Trend Micro Lab Trend Micro

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2009-2-27 10:29  資料  個人空間  主頁 短消息  加為好友 
病毒通告:Trojan.Mdropper 病毒會利用副檔名為xls 的Excel 檔案傳播,請勿開啟來源不明的Excel 檔案。 
  

2009/02/27

 
 風險等級:中度威脅
 摘  要:Microsoft Office Excel 近日被揭露含有一個重大零時差(0day) 漏洞,不過目前微軟僅有發現少量的攻擊行為。多家防毒軟體廠商已將此攻擊程式列為Trojan.Mdropper 病毒,賽門鐵克稱為Trojan.Mdropper.AC ,趨勢科技則稱為TROJ_MDROPPER.XR ,目前兩者已可偵測到該類病毒。 當用戶開啟副檔名為xls 或Excel 的相關惡意檔案時,電腦便會自動連線至惡意網域,下載並執行惡意後門程式,導致惡意人士能在受駭電腦上執行任意程式碼。HiNet SOC 建議您開啟來路不明的Excel 相關檔案時應提高警覺,並安裝防毒軟體且經常更新防毒軟體的病毒碼,以降低受駭風險。 
   
 影響系統 :
  • Windows 2000
  • Windows XP
  • Windows Vista
若於上述系統中,有安裝Microsoft Office 2000/ 2002 / 2003 / 2007,及Office 2004 / 2008for Mac 等版本中的Excel,皆有受到影響的風險。
 
 
   
 解決辦法:若不慎開啟該惡意檔案,建議處理方式如下: 1、關閉系統還原功能 (Windows Me / XP ) 2、更新病毒碼定義檔到最新 3、執行全系統掃瞄並刪除中毒檔案。 (若防毒軟體無法刪除中毒檔案,請重新開機並進入安全模式下刪除) 4、不要開啟來路不明的XLS或需要用Excel 開啟的相關檔案以免再次受駭 
   
 細節描述:Microsoft Office Excel 軟體被發現含有嚴重的漏洞容易遭惡意人士利用,惡意人士可透過引誘使用者去開啟惡意Excel 檔案,或利用此弱點製作的病毒來造成使用者的電腦受駭。在受駭電腦中執行此惡意Excel 檔案後,檔案內含的惡意程式將會連線到惡意網域(domain) ,去下載與執行其他的惡意後門程式(如%Temp%\rundll.exe 、%Temp%\d11host.exe) ,當成功入侵使用者主機後,惡意人士將可以取得當時登入的使用者權限,並在受駭主機上執行任意程式碼。 目前微軟打算依照該弱點的危害程度來透過緊急更新、每月的定期更新或其他方式來修正該問題。在更新檔尚未發佈之前,HiNet SOC 建議使用者可利用系統中較低的使用者權限來登入主機,以及不去開啟可疑連結或可疑的電子郵件附檔。 注意:本文中提到的%Temp% 表示了目前使用者的暫存檔資料夾,在Windows 2000/ XP/ 2003 系統中通常是存於 C:\ Documents and Settings\ {user name}\ Local Settings\ Temp 。 
   
 參考資訊:ITIS Symantec Trend Micro Trend Micro Lab

頂部
 



當前時區 GMT+8, 現在時間是 2013-10-9 07:32

    Skin By D-XITE.COM™  Powered by Discuz! 5.5.0  © 2007 Skin By D-XITE™
Processed in 0.060328 second(s), 7 queries

清除 Cookies - 聯繫我們 - PERCENT - Archiver - WAP