Board logo

標題: [新聞] 200903 病毒通告 [打印本頁]

作者: P11555    時間: 2009-3-2 18:39     標題: 200903 病毒通告

弱點通告:蘋果電腦公司(Apple) 推出安全更新Security Update 2009-001,請儘速上網更新! 
  

2009/03/02

 
 風險等級:高度威脅
 摘  要:蘋果電腦公司(Apple) 推出安全更新Security Update 2009-001 為Mac OS X 修正多項弱點,包含跨網站攻擊(Cross-site scripting) 、阻斷服務(DoS) 、權限提升(Privilege escalation) 、系統資訊揭露(Exposure of system information) 、敏感資訊揭露(Exposure of sensitive information) 、避過安全性限制(Security bypass) 、執行任意程式碼(Execute arbitrary code) ,惡意人士可藉由Apple Mac OS X 中多種服務及元件之弱點,藉此讓受駭系統服務中斷或是取得重要機敏性資訊。 目前已知會受到影響的版本為Mac OS X Server 10.4.11、10.5.6 及之前的版本 、Mac OS X 10.4.11、10.5.6 及之前的版本,中華電信SOC 建議使用者及管理者應儘速上網進行更新,以降低受駭風險。 
    
 影響系統 :
  • Mac OS X Server 10.4.11、10.5.6 及之前的版本
  • Mac OS X 10.4.11、10.5.6 及之前的版本
 
 
   
 解決辦法:請點選下列網站,選擇您所使用的作業系統版本及應用程式版本下載相對應的安全性修正檔  
   
 細節描述:近日蘋果電腦公司(Apple)公佈多個弱點修正說明,其中Mac OS X 含有可能會造成(Cross-site scripting) 、阻斷服務(DoS) 、權限提升(Privilege escalation) 、系統資訊揭露(Exposure of system information) 、敏感資訊揭露(Exposure of sensitive information) 、避過安全性限制(Security bypass) 、執行任意程式碼(Execute arbitrary code)等弱點。 受到影響的元件或服務分別為:AFP Server 、Pixlet codec 、CarbonCore 、ClamAV 、Certificate Assistant 、CoreText 、dscl program 、fetchmail 、Folder Manager 、fseventsd program 、perl 、python 、Remote Apple events server 、Server Manager 、SMB implementation 、SquirrelMail 、X11 server 、LibX11 、Xterm 等,惡意人士能利用過緩衝區溢位 、記憶體損毀 、惡意的電影檔案 、E-mail 及含有缺陷的驗證機制等方式,來讓受駭系統服務中斷 、取得使用者機敏資訊甚至是使用系統權限執行任意程式碼。 蘋果電腦公司(Apple) 已針對上述弱點推出安全性更新檔案(Security Update 2009-001) ,中華電信SOC 建議使用者及管理者應儘速上網更新,以降低受駭風險。 
   
 參考資訊:APPLE Secunia VUPEN

作者: P11555    時間: 2009-3-3 14:43

弱點通告:Adobe Flash Player含有可能造成遠端執行任意程式碼的漏洞,請儘速更新以免受駭! 
  

2009/03/03

 
 風險等級:高度威脅
 摘  要:Adobe Flash Player 被發現含有多個漏洞。當使用者用未修補過弱點的Flash Player 程式去開啟惡意SWF 檔時,惡意人士便可利用此漏洞來取得系統的完整控制權,並可以在受駭系統上執行任意程式碼,或造成阻斷服務攻擊(DoS) 。 目前已知Adobe Flash Player 的眾多版本皆會受到影響。中華電信SOC 在此建議使用者請勿隨意開啟不明網頁連結與點擊、下載或瀏覽未知的SWF 檔案,並儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Adobe Flash Player version 10.0.12.36 及之前的版本
  • Adobe Flash Player version 10.0.12.36 及之前的版本 (network distribution)
  • Adobe Flash Player version 10.0.15.3 for Linux 及之前的版本
  • Adobe AIR 1.5
  • Adobe Flash CS4 Professional
  • Adobe Flash CS3 Professional
  • Adobe Flex 3
 
 
   
 解決辦法:建議您可參考下列網址,來立即更新您的軟體。  
   
 細節描述:Adobe Flash Player 是由Adobe 公司所開發的一套程式,能夠讓使用者在網路上瀏覽並操作互動式網頁的內容。 本通告中,包含了多項Adobe Flash Player 的弱點,若使用者開啟惡意SWF 檔案,將可能造成應用程式發生未預期的中斷或異常中止、在Windows 系統中,甚至能夠利用引誘使用者以滑鼠指標來點擊瀏覽器頁面,去發動Clickjacking 攻擊、在Linux 系統中,造成部份隱密資料的外洩等風險存在。惡意人士可利用此漏洞去製作惡意格式的SWF 檔案並引誘使用者開啟,來造成系統受駭,進而取得系統的完整控制權,在受駭系統上執行任意程式碼甚至發動阻斷服務攻擊(DoS) 等。 中華電信SOC 建議使用者不要去隨意開啟不明連結及點擊、下載或瀏覽不明的SWF 檔案,並應儘速上網更新,以降低受駭風險。 
   
 參考資訊:VUPEN Secunia Adobe

作者: P11555    時間: 2009-3-13 14:48

事件通告:微軟 3 月份安全性更新整理 
  

2009/03/13

 
 風險等級:警戒狀態  
 摘  要:微軟本週發佈 3 月份重要安全性更新共三個,摘要說明如下:

作者: P11555    時間: 2009-3-19 09:51

病毒通告:WORM_DOWNAD.KK 蠕蟲利用微軟MS08-067 弱點進行攻擊並透過網路進行擴散,請勿開啟任何可疑連結並請儘速安裝微軟MS08-067 更新檔! 
  

2009/3/19

 
 風險等級:中度威脅  
 摘  要:趨勢科技日前發現WORM_DOWNAD.A 蠕蟲已出現新變種,新變種的蠕蟲增加了自我保護機制,例如停止執行中的資安鑑識工具處理程序、讓受駭系統無法進入安全模式等,企圖增加蠕蟲在受駭系統中的存活率,感染此蠕蟲之途徑可能是其它已存在系統中的惡意程式再從遠端惡意網站下載該蠕蟲至系統後執行、使用者不慎瀏覽至惡意網站時,被導向遠端惡意網站下載該蠕蟲至系統後執行,以及未修補MS08-067 的Windows 作業系統遭到其它受駭系統攻擊。 防毒防駭廠商趨勢科技將新變種的蠕蟲定義為WORM_DOWNAD.KK 、防毒防駭廠商賽門鐵克則將其定義為W32.Downadup.C ,HiNet SOC 建議您立即更新微軟MS08-067 的弱點修補程式、不去開啟來路不明的電子郵件以及內文中的連結、勿瀏覽不明網站,以及安裝防毒軟體且更新至最新的病毒防護來降低受駭風險。 
   
 影響系統 :
  • Windows 98/Me
  • Windows NT/2000
  • Windows XP
  • Windows Server 2003
  • Windows VISTA
 
 
   
 解決辦法:若不慎已感染此病毒,建議處理方式如下: 1、請關閉系統還原功能 (Windows Me / XP )。 2、請將防毒軟體之病毒定義檔更新至最新。 3、請利用防毒軟體進行全系統掃描。 4、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:  
   
 細節描述:WORM_DOWNAD.KK 每天會自動產生五萬個以上的偽造網域名稱、自動終止受駭系統內執行中的資安鑑識工具處理程序,例如:autoruns 、filemon 、sysclean 、tcpview 、wireshark 等;阻擋受駭系統連線至各大防毒防駭軟體廠商的網站,例如:TrendMicro 、Norton 等,以及刪除特定機碼讓受駭系統無法進入安全模式,降低被移除風險,企圖延長受駭系統的感染時間。 1、若不慎感染此病毒可能被植入的檔案名稱及路徑如下:
  • %System%\ {隨機命名*}.dll
2、若不慎感染此病毒可能被修改的註冊表(Registry ) 如下:
  • HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ [隨機命名*]\ "ImagePath" = "%System%\ svchost.exe -k netsvcs"
  • HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ [隨機命名*]\ Parameters\ "ServiceDll" = "[病毒程式檔案之路徑及名稱*]"
  • HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ SvcHost\netsvcs = {隨機命名*}
HiNet SOC 建議您立即更新微軟MS08-067 的弱點修補程式、不去開啟來路不明的電子郵件以及內文中的連結、勿瀏覽不明網站,以及安裝防毒軟體且更新至最新的病毒防護來降低受駭風險。 請注意:
  • %System% 是Windows 系統資料夾,在Windows 98 / ME 是指C:\ Windows\ System ,在Windows NT / 2000 是指C:\ WINNT\ System32 , 在Windows XP / Server 2003 是指C:\ Windows\ System32 。
  • %Temp% 是Windows 暫存資料夾,通常是指C:\ Windows\ Temp 或 C:\ WINNT\ Temp 。
  • %Windows% 是Windows 資料夾,通常是指C:\ Windows 或 C:\ WINNT 。

作者: P11555    時間: 2009-3-19 11:53

弱點通告:Mozilla Firefox 含有允許執行任意程式碼的弱點,請使用者儘速上網更新! 
  

2009/03/19

 
 風險等級:高度威脅  
 摘  要:Mozilla Firefox 已經被證實含有多個弱點,這些弱點會造成受駭系統的影響包括了敏感資訊揭露(disclose sensitive information) 、避過安全性限制(bypass security restrictions) 、阻斷服務(DoS) 、執行任意程式碼(Execute arbitrary code) 等等。 惡意人士可藉由引誘使用者利用未修補過的瀏覽器去開啟惡意網頁來造成使用者受駭,藉此讓受駭系統服務中斷或是取得重要機敏性資訊。 目前已知會受到影響的版本為Firefox 3.0.6 及更早的版本,中華電信SOC 建議使用者應儘速上網進行更新,以降低受駭風險。 
   
 影響系統 :
  • Firefox 3.0.6 及之前的版本
 
 
   
 解決辦法:
  • 請點選Firefox 工具列的「說明」,選擇「檢查更新」,將Firefox 更新至Firefox 3.0.7 或更新的版本。
  • Mozilla官方網站下載 Firefox 3.0.7 或更新的版本進行升級。
 
   
 細節描述:Mozilla Firefox 瀏覽器是微軟作業系統上廣受使用的瀏覽器之一,因其繼承了Netscape 的諸多強大優秀的功能,使其在微軟的作業平台上仍佔有一定的使用者。 Mozilla 近日針對Mozilla Firefox 發佈多項弱點修補程式,多數弱點起因於對layout 及JavaScript 引擎、cloned XUL DOM 元件、garbage collection 程序 、nsIRDFService 介面等系統元件的錯誤處理,而讓惡意人士可透過引誘使用者瀏覽惡意網頁後,便可提昇權限、執行任意程式碼、躲避安全性驗證、洩露機敏性資訊、DoS 攻擊等,更甚者可以取得受駭電腦的系統控制權。 中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Mozilla Secunia VUPEN

作者: P11555    時間: 2009-3-19 16:55

弱點通告:Adobe Reader 及Acrobat 的JBIG2 Stream Array Indexing 含有可能造成遠端執行任意程式碼的弱點,請儘速上網更新以免受駭!  
  

2009/03/19

 
 風險等級:高度威脅  
 摘  要:Adobe Reader 及Acrobat 於上個月被揭露含有可能會允許執行任意程式碼,且造成應用程式損毀的0day 弱點。此弱點是由於Adobe Reader 及Acrobat 在處理PDF 檔案中的惡意JBIG2 stream 時,會導致array indexing 發生錯誤。攻擊者可藉由製作惡意的PDF 檔案,透過Email 傳遞或是架設惡意網站引誘使用者下載並開啟PDF 檔案的方式讓使用者系統受駭,進而從遠端執行任意程式碼。 目前已知Adobe Reader 及Acrobat 的眾多版本皆會受到影響且此弱點已被實作成功,Adobe 公司已針對此弱點進行修補,中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,且應儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Adobe Acrobat 7 Professional
  • Adobe Acrobat 7.x
  • Adobe Acrobat 8 Professional
  • Adobe Acrobat 8.x
  • Adobe Acrobat 9.x
  • Adobe Reader 7.x
  • Adobe Reader 8.x
  • Adobe Reader 9.x
 
 
   
 解決辦法:建議您可參考下列網址,立即更新。  
   
 細節描述:Adobe Acrobat 是由Adobe 公司所開發的電子文書處理軟體家族,可用來檢閱、建立、編輯和管理PDF(Portable Document Format) 格式文件。Adobe Reader,類似於Acrobat Reader,則為不收費可直接從Adobe 網站下載的軟體,主要是用為瀏覽及列印PDF 檔案。 此弱點是由於Adobe Reader 及Acrobat 在處理PDF 檔案中的惡意JBIG2 stream 時,會導致array indexing 發生錯誤。攻擊者即可藉由製作惡意的PDF 檔案,透過Email 傳遞或是架設惡意網站等方式引誘使用者下載並開啟PDF 檔案,造成使用者系統受駭,讓攻擊者可於遠端執行任意程式碼,進而取得使用者系統的完整控制權。 Adobe 公司建議使用Adobe Reader 及Acrobat 9 的版本,請更新至Adobe Reader 9.1 及Acrobat 9.1 版;使用Acrobat 8 的版本請更新至Acrobat 8.1.4 版;使用Acrobat 7 的版本請更新至Acrobat 7.1.1 版;使用Adobe Reader 若不是使用9.1 版者也請升級至Adobe Reader 8.1.4 及Adobe Reader 7.1.1 版。 目前已知本弱點影響Adobe Reader 及Acrobat 的眾多版本且網路上已有可成功執行的攻擊程式出現。中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,並請儘速上網更新,以降低受駭風險。 
   
 參考資訊:Adobe Secunia VUPEN

作者: P11555    時間: 2009-3-19 17:08

弱點通告:Winamp 開啟CAF 檔案時會造成整數溢位的錯誤,請使用者儘速更新! 
  

2009/03/19

 
 風險等級:高度威脅
 摘  要:Winamp 是流傳已久的MP3 播放軟體,進來更大幅改進其多媒體播放功能如視訊、網路廣播、網路電視、各種音樂檔案以及能夠將音樂檔案轉成更不佔空間的MP3 檔案,並有自行更換播放面板等等外掛功能,是Windows 平台上最受歡迎的播放軟體之一。 Winamp 被揭露含有一項弱點,Winamp 在處理.CAF 檔案時,可能會發生整數溢位錯誤,攻擊者即可利用此弱點,製作惡意檔案來引誘使用者開啟,造成系統受駭,導致軟體毀損未預期中斷,攻擊者甚至可從遠端執行任意程式碼。 目前Nullsoft 公司已提供更新版本提用戶下載,中華電信SOC 在此建議使用者應儘速上網更新,且不要任意開啟不明的.CAF 檔案,以降低受駭風險。 
   
 影響系統 :
  • Winamp 5.x
 
 
   
 解決辦法:請盡速將您的軟體升級到最新的版本Winamp 5.551 http://forums.winamp.com/showthread.php?threadid=303193 
   
 細節描述:Winamp 是流傳已久的免費播放MP3 檔案始祖,提供媒體播放功能如視訊、網路廣播、網路電視、各種音樂檔案以及能夠將音樂檔案轉成更不佔空間的MP3 檔案,並有自行更換播放面板等等外掛功能,近來更支援iPod 及Mp3 Player ,是Windows 平台上最受歡迎的播放軟體之一。 Winamp 被揭露含有一項弱點,Winamp 在處理.CAF 檔案時,可能會發生整數溢位錯誤,攻擊者即可利用此弱點,製作惡意檔案來引誘使用者開啟,造成系統受駭,導致軟體毀損未預期中斷,攻擊者甚至可從遠端執行任意程式碼。 此項弱點為當Winamp 在處理含有弱點的libsndfile 程式碼時所造成。libsndfile是一種廣泛被使用在讀寫聲音檔的函式庫。處裡此檔案的模組"libsndfile.dll" 含有未做好整數邊界檢查的漏洞,攻擊者可經由遠端攻擊造成執行任意程式碼的威脅,駭客需要製作一個惡意的".CAF" 檔案,並用各種方式騙取使用者來執行,最常見的就是架設惡意網站或製作含有HTML 格式的電子郵件。 此項弱點已被證實存在於Winamp 5.541及5.55版,更之前的版本亦會被影響。若您的電腦有安裝Winamp ,中華電信SOC 在此提醒您盡速上網更新軟體到最新版來避免受駭。 
   
 參考資訊:Secunia Winamp VUPEN





歡迎光臨 百分比俱樂部 (PERCENT CLUB) (http://club.100p.net/pweb/bbs/) Powered by Discuz! 5.5.0