Board logo

標題: [新聞] 200907 病毒通告 [打印本頁]

作者: P11555    時間: 2009-7-6 18:36     標題: 200907 病毒通告

事件通告:Microsoft DirectShow 的弱點可能會允許遠端執行程式碼,請勿瀏覽不明網頁或開啟不明多媒體檔案! 
  

2009/07/06

 
 風險等級:警戒狀態
 摘  要:Microsoft DirectShow 0-day 弱點已遭駭客利用,進行第二波攻擊!由於DirectShow 含有遠端執行任意程式碼的弱點,導致駭客可利用網頁掛馬的方式,在網頁或iFrame 中嵌入蓄意製作的多媒體檔案,並引誘使用者瀏覽惡意網頁,造成使用者電腦受駭。 本弱點是由於Microsoft DirectShow 的msvidctl.dll 元件在處理多媒體檔案時含有記憶體緩衝區溢位的弱點(Stack Overflow) ,導致應用程式未預期關閉,惡意人士便可藉此從遠端執任行意程式碼。 目前僅知Windows Vista 、Windows Server 2008 不受影響,其他版本之微軟作業系統皆有可能受到影響。由於微軟目前尚未提供修補程式,中華電信SOC 建議使用者請勿瀏覽不明的網站頁面或點選連結,以及不要輕易開啟不信任的多媒體檔案,以降低受駭風險。 參考資料:

作者: P11555    時間: 2009-7-6 18:47

弱點通告:Apple iPhone / iPod Touch 釋出軟體更新,請使用者儘速安裝以免受駭! 
  

2009/07/06

 
 風險等級:高度威脅
 摘  要:Apple iPhone 及iPod Touch 被揭露含有眾多弱點。惡意人士可藉由Apple iPhone / iPod Touch 中的多項服務及元件資料處理、驗證錯誤或緩衝區溢位等來引發這些弱點,駭客藉此可於遠端提升權限、避過安全性限制,並於受駭系統中執行任意程式碼,造成系統敏感性資訊洩漏(Exposure of sensitive information) ,甚至是發動阻斷服務(DoS) 攻擊等。目前已知會受到影響的版本為Apple iPhone OS 1.0 至 2.2.1 版、Apple iPhone OS for iPod touch 1.1 至2.2.1 版等。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Apple iPhone OS 1.0 至2.2.1 版
  • Apple iPhone OS for iPod touch 1.1 至2.2.1 版
 
 
   
 解決辦法:請更新至Apple iPhone OS 3.0 版:  
   
 細節描述:Apple 公司發佈iPhone OS 3.0 軟體更新修正說明,iPhone OS 含有迴避特定安全性限制、敏感資訊洩漏(Exposure of sensitive information) 、破壞使用者系統、緩衝區溢位、記憶體中斷或損毀、整數滿溢錯誤、未初始化的指標(pointer) 、執行任意程式碼 、阻斷服務攻擊(Denial of Service) 等弱點。 受到影響的元件或服務分別為:CoreGraphics 、Exchange 、ImageIO 、ICU 、IPSec 、libxml 、Mail 、MPEG-4 Video Codec 、Profiles 、Safari 、Telephony 、WebKit 等。 惡意人士能利用惡意TIFF 、JPEG 、PNG 圖檔、惡意PDF 檔案、惡意MPEG-4 多媒體檔案、含有惡意內容的函式及參數等,來讓受駭系統無法繼續提供服務、取得使用者機敏資訊或使用系統權限執行任意程式碼。 Apple 公司已推出修改上述弱點之軟體更新(iPhone OS 3.0 Software Update) ,中華電信SOC 建議上述系統使用者應儘速上網更新,以降低受駭風險。 
   
 參考資訊:Apple Secunia VUPEN

作者: P11555    時間: 2009-7-6 18:49

弱點通告: Foxit Reader JPEG2000/JBIG Decoder 含有允許執行任意程式碼的弱點,請使用者儘速上網更新,以免受駭!  
  

2009/07/06

 
 風險等級:高度威脅
 摘  要:Foxit Reader JPEG2000 / JBIG Decoder 被發現含有允許執行任意程式碼的弱點,此弱點是由於Foxit Reader 的JPEG2000 / JBIG Decoder 在處理特製的PDF 檔案時出現緩衝區溢位所造成。 目前受影響的有Foxit Reader JPEG2000/JBIG Decoder 2.0 Build 2009.303 的版本,中華電信SOC 在此建議使用者應儘速上網下載更新,以降低受駭風險。 
    
 影響系統 :
  • Foxit Reader version 2.0 Build 2009.303 的版本
 
 
   
 解決辦法:
  • Foxit Reader官方網站下載Foxit Reader JPEG2000/JBIG Decoder 2.0 Build 2009.616 或更新的版本進行升級。
 
   
 細節描述:Foxit Reader 是一種可用來檢視PDF 檔案的軟體,而JPEG2000 / JBIG Decoder 則是用來解譯JPEG2000 以及JBIG 格式資料。 這個弱點是由於Foxit Reader JPEG2000 / JBIG Decoder (解譯器 )在解析JPEG2000 串流資料中的盒框(box )時會出現堆積型緩衝區溢位(heap-based buffer overflow ) 。惡意人士可利用含有惡意JPEG 2000 影像的PDF 檔案,以Mail 附檔、MSN 傳檔等方式引誘使用者開啟而受駭,接下來則可在受駭系統上執行任意程式碼。 受此弱點影響的Foxit Reader JPEG2000/JBIG Decoder 2.0 Build 2009.303 的版本,中華電信SOC 建議使用者應儘速上網更新至Foxit Reader JPEG2000/JBIG Decoder 2.0 Build 2009.616 的版本,以降低受駭風險。 
   
 參考資訊:Secunia US-CERT Foxit

作者: P11555    時間: 2009-7-6 21:52

弱點通告:Adobe Shockwave Player 含有允許執行任意程式碼的弱點,請使用者儘速更新! 
  

2009/07/06

 
 風險等級:高度威脅
 摘  要:Adobe Shockwave Player 11 被發現在瀏覽到含有Shockwave Player 10 的內容網頁時,Shockwave Player 便可能會發生未預期的錯誤,惡意人士可利用此弱點製作惡意的網頁,並引誘使用者去點擊該連結,惡意人士便可於遠端執行任意程式碼。 中華電信SOC 在此建議使用者應儘速上網升級,以降低受駭風險。 
   
 影響系統 :
  • Adobe Shockwave Player 11.5.0.596 與更早的版本
 
 
   
 解決辦法:請先將系統內Shockwave Player 11.5.0.596 或更早之前的版本移除,再更新至Shockwave Player 11.5.0.600。  
   
 細節描述:Adobe Shockwave Player 11 被發現含有允許遠端執行任意程式碼的弱點,當使用者瀏覽了含有Shockwave Player 10 的內容網頁後,內含惡意Adobe Director 檔案的頁面便可能會使受駭系統的記憶體發生錯誤,惡意人士便可透過此弱點來製作惡意的網頁,並引誘使用者去開啟,惡意人士便可於遠端執行任意程式碼,並取得系統的控制權。 中華電信SOC 在此建議使用者不要去開啟不明的連結或信件附檔,並應儘速上網升級,以降低受駭風險。 
   
 參考資訊:Secunia VUPEN Adobe

作者: P11555    時間: 2009-7-8 05:35

病毒通告:JS_DLOADER.BD 病毒利用Microsoft Video streaming ActiveX control 零時差弱點植入KILLAV 惡意程式,請勿瀏覽不明網站,以免受駭! 
  

2009/07/08

 
 風險等級:中度威脅
 摘  要:趨勢科技發現最新一波針對Microsoft Video streaming ActiveX control (MsVidCtl )的零時差弱點攻擊已開始散播,若使用者瀏覽之網站含有惡意指令碼,將會下載一個命名為JS_DLOADER.BD的惡意程式,此惡意程式執行後會再下載另外一隻名為WORM_KILLAV.AI 的惡意程式以停用及關閉防毒軟體的處理程序,並下載更多惡意程式,以便執行其它如遠端搖控受感染電腦、竊取個人資料等不法行為。 HiNet SOC 建議您不去開啟來路不明的電子郵件以及內文中的連結或附檔、以及不瀏覽不明網站等,並安裝防毒軟體且更新至最新的病毒定義檔來降低受駭風險。 
   
 影響系統 :
  • Windows 98 / Me
  • Windows NT / 2000
  • Windows XP
  • Windows Server 2003
 
 
   
 解決辦法:若不慎已感染此病毒,建議處理方式如下: 1、請關閉系統還原功能 (Windows Me / XP ) 2、請將防毒軟體之病毒定義檔更新至最新 3、請利用防毒軟體進行全系統掃描 4、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理: TrendMicro1 TrendMicro2 
   
 細節描述:趨勢科技發佈JS_DLOADER.BD 惡意程式針對 Microsoft Video streaming ActiveX control (MsVidCtl ) 的零時差弱點進行攻擊,JS_DLOADER.BD 惡意程式為含有弱點程式碼的JPG 檔案,一但使用者瀏覽到含有此惡意程式之網站即會下載該程式,一旦成功執行後,會下載另外一隻名為WORM_KILLAV.AI 的惡意程式。 WORM_KILLAV.AI 會停用及關閉防毒軟體的處理程序,並透過USB 等隨身碟裝置散佈而且設定存取裝置後自動執行,除此之外會在受感染的電腦系統中下載其他惡意程式,以方便執行其它如遠端搖控受感染電腦、竊取個人資料等不法行為。 目前趨勢科技已發布重大病毒通知,且發佈可偵測此病毒之6.253.00 版本病毒碼。HiNet SOC 建議您不去開啟來路不明的電子郵件以及內文中的連結或附檔、以及不瀏覽不明網站等,並安裝防毒軟體且更新至最新的病毒定義檔來降低受駭風險。 
   
 參考資訊:Trend Micro 1 Trend Micro 2 Trend Micro 3

作者: P11555    時間: 2009-7-15 15:37

弱點通告:微軟發佈 7月份安全性公告,請儘速更新! 
  

2009/07/15

 
 風險等級:高度威脅
 摘  要:微軟本週發佈7 月份重要安全性更新共六個,摘要說明如下:  
   
 影響系統 :
    Windows 作業系統與元件
  • Windows 2000 SP4
  • Windows XP Professional SP2 and SP3
  • Windows XP Professional x64 Edition and SP2
  • Windows Server 2003 SP2
  • Windows Server 2003 x64 Edition SP2
  • Windows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista SP1 and SP2
  • Windows Vista x64 Edition SP1 and SP2
  • Windows Server 2008 for 32-bit Systems and SP2
  • Windows Server 2008 for x64-based Systems and SP2
  • Windows Server 2008 for Itanium-based Systems and SP2
    Microsoft Office 套件及軟體
  • Microsoft Virtual PC 2004 Service Pack 1
  • Microsoft Virtual PC 2007
  • Microsoft Virtual PC 2007 Service Pack 1
  • Microsoft Virtual PC 2007 x64 Edition
  • Microsoft Virtual PC 2007 x64 Edition Service Pack 1
  • Microsoft Virtual Server 2005 R2 Service Pack 1
  • Microsoft Virtual Server 2005 R2 x64 Edition Service Pack 1
  • Microsoft Internet Security and Acceleration Server 2006
  • Microsoft Internet Security and Acceleration Server 2006 Supportability Update
  • Microsoft Internet Security and Acceleration Server 2006 Service Pack 1
  • 2007 Microsoft Office System Service Pack 1
 
 
   
 解決辦法:詳細資訊請參考微軟官方網站 
   
 細節描述:詳細資訊請參考微軟官方網站 
   
 參考資訊:詳細資訊請參考微軟官方網站

作者: P11555    時間: 2009-7-17 17:31

弱點通告:Microsoft DirectShow 中的弱點可能會允許遠端執行程式碼,請使用者儘速更新! 
  

2009/07/17

 
 風險等級:高度威脅
 摘  要:微軟發佈了MS09-028 DirectShow 三個弱點的修補程式,這些弱點是由於Microsoft DirectShow 元件未適當剖析蓄意製作的 QuickTime 媒體檔案、更新指標時未適當驗證特定值以及未適當驗證 QuickTime 媒體檔案內的特定大小欄位所造成。惡意人士可藉由引誘使用者開啟蓄意製作的 QuickTime 檔案、從網站或任何提供 Web 內容的應用程式接收蓄意製作的串流內容來引發此弱點,進而可從遠端取得受影響系統的完整控制權。 受影響的系統為安裝DirectX 7.0 /8.1 /9.0 的Windows 2000 作業系統,以及安裝DirectX 9.0 的Windows 2000 /XP /2003 作業系統。微軟表示目前已發現有利用此弱點進行攻擊的案例,中華電信SOC 建議使用者及系統管理員應儘速更新以降低受駭風險。 
   
 影響系統 :受影響系統 
 
   
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。 
   
 細節描述:Microsoft DirectX 是 Windows 作業系統的一項功能。 當您玩遊戲或觀賞影片時,可在 Microsoft Windows 作業系統上使用 Microsoft DirectX 來串流媒體。DirectShow 技術則負責執行用戶端的音訊與視訊的收訊、處理及呈現。 由於Microsoft DirectShow 元件未適當剖析蓄意製作的 QuickTime 媒體檔案、更新指標(pointer )時未適當驗證特定值以及未適當驗證 QuickTime 媒體檔案內的特定大小欄位所造成。惡意人士可利用寄送內含惡意 QuickTime 媒體檔案或含有針對此弱點攻擊之惡意網站連結的電子郵件,引誘使用者開啟附檔或前往惡意網站來引發此弱點,進而可從遠端取得受影響系統的完整控制權。 本次安全性更新是藉由校正 DirectShow 剖析 QuickTime 媒體檔案、更新指標時驗證值以及驗證 QuickTime 媒體檔案內大小欄位的方式來解決此弱點。微軟表示目前已有惡意人士利用此弱點來進行攻擊,中華電信SOC 建議使用者及系統管理員應儘速上網更新避免受駭。 
   
 參考資訊:Microsoft VUPEN Secunia

作者: P11555    時間: 2009-7-24 19:28

事件通告:Adobe Acrobat ,Reader 及Flash Player 含有零時差(0day) 漏洞可能會允許遠端執行程式碼,請勿瀏覽不明網頁或開啟不明SWF 多媒體檔案及PDF 檔案! 
  

2009/07/24

 
 風險等級:警戒狀態
 摘  要:Adobe Acrobat ,Reader 及Flash Player 被揭露含有零時差(0day) 漏洞,由於Adobe Acrobat ,Reader 及Flash Player 的flash9f.dll 及authplay.dll 元件在處理含有特定物件及MethodEnv::findproperty 函數呼叫時,會發生未預期的錯誤,導致攻擊者可製作含有惡意SWF 內容的PDF 檔案或SWF 多媒體檔案,並利用架設網站、傳送電子郵件或IM 即時訊息來引誘使用者開啟連結,導致使用者系統受駭。攻擊者若成功利用此漏洞,將可控制受駭系統,於遠端執行任意程式碼。 目前已知受影響的版本為Adobe Acrobat 9.1.2 及之前的版本,Adobe Reader 9.1.2 及之前的版本,Adboe Flash Player 10.x / 9.x 及之前的版本。 由於Adobe 公司尚未提供修補程式,且此漏洞已被實作成功,網路上已發生成功的攻擊實例。中華電信SOC 在此建議使用者,暫時不去開啟不明的網站頁面或連結,以及不去開啟不信任的PDF 檔案或SWF 多媒體檔案,並請隨時留意Adobe 官網發佈之相關資訊,以降低受駭風險。 參考資料:

作者: P11555    時間: 2009-7-31 23:30

弱點通告:Internet Explorer 發佈累積修補更新程式,請使用者儘速更新! 
  

2009/07/31

 
 風險等級:高度威脅
 摘  要:微軟這次發佈了不定期的 Internet Explorer 積存安全性更新,惡意人士可以架設含有惡意程式碼的網頁,並引誘使用者利用IE 去開啟該惡意網頁,來取得受駭系統的控制權,並在該系統上執行任意程式碼。 本次弱點影響版本包含了IE5.01 、IE6 、IE7 以及IE8 ,但Windows 7 上所安裝的IE8 則不受此弱點影響。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
    
 影響系統 :
  • Microsoft Internet Explorer 5.01
  • Microsoft Internet Explorer 6.x
  • Microsoft Internet Explorer 7.x
  • Microsoft Internet Explorer 8.x
 
 
   
 解決辦法:您可以手動下載安裝修補程式,或是由 Microsoft提供的自動 Update網站更新。HiNet SOC建議您,設定您的系統,定期至 Microsoft Update網站更新最新修補程式: I.手動下載安裝: IE 5.01 and IE 6 SP1 IE 6 IE 7 IE 8 以上未列示的版本,請參考微軟官網,謝謝! II.Microsoft自動更新(Microsoft Update): Microsoft提供 Windows使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按這裡連線至 Microsoft Update網站。 
   
 細節描述:本通告修正了先前的多項弱點通告內容,此次共包含了三項弱點,分別為:IE 存取到記憶體中已被刪除的物件時會發生記憶體錯誤、IE 在特定狀態下去操作處理表格時會發生記憶體錯誤、IE 存取到記憶體中已被刪除的物件時會發生未預期的錯誤等,這些弱點若被惡意人士利用,將導致系統發生錯誤。 惡意人士能透過事先架設惡意網站,並發送含有惡意網頁連結的郵件或利用即時通訊軟體傳送惡意連結,誘使人們利用Internet Explorer 去開啟惡意網頁後,利用上述弱點在受駭主機上取得受駭者權限,並執行任意程式碼。 已知會受到影響的版本為Internet Explorer 5.01 、Internet Explorer 6 、Internet Explorer 7 及Internet Explorer 8 等版本,但Windows 7 上所安裝的IE8 則不受此弱點影響。 目前網路上尚未發現利用本次弱點的攻擊程式,中華電信SOC 在此建議使用者應儘速上網安裝修補程式,以降低受駭風險。 
   
 參考資訊:Microsoft Secunia VUPEN

作者: P11555    時間: 2009-7-31 23:34

弱點通告:MS09-035 Visual Studio Active Template Library 中的弱點可能會允許遠端執行程式碼,請使用者儘速更新! 
  

2009/07/31

 
 風險等級:中度威脅
 摘  要:微軟發佈了MS09-035 Visual Studio 三個弱點的修補程式,這些弱點是由於Active Template Library (ATL) 元件標頭有問題,造成未初始化物件、處理資料流時有略過安全性原則問題以及允許沒有終止 Null 位元組的字串被讀取等錯誤。惡意人士可利用易受影響的控制項 ,經由Internet Explorer 引起的弱點來設計或架設之惡意網站,並以E-mail 或IM 傳送訊息等方式引誘使用者前往而受駭,進而可從遠端取得受影響系統的完整控制權。 受影響的版本為ActiveTemplate Library 7.0、7.1、8.0、9.0 的版本,微軟表示目前未發現有利用此弱點進行攻擊的案例,中華電信SOC 建議使用者及系統管理員應儘速更新以降低受駭風險。 
   
 影響系統 :受影響系統 
 
   
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。 
   
 細節描述:Active Template Library (ATL ) 是一套基於範本的 C++ 類別,可用於建立小而快速的元件物件模型 (COM ) 物件。 特別支援主要的 COM 功能,包括內建實作、雙重的介面、標準 COM 列舉程式介面、連接點、Tear-Off 介面、ActiveX 控制項。 MS09-035 因ATL 標頭有問題而造成之弱點說明分述如下: 1.攻擊者可在尚未正確初始化的變數上呼叫 VariantClear()。 開發人員若以這種方式使用ATL 建立元件或控制項,所產生的元件或控制項有可能會造成允許在登入使用者的內容中遠端執行程式碼。 2.在處理來自資料流的物件之具現化。 對於使用 ATL 建立的元件和控制項,以不安全的方式使用OleLoadFromStream 可能會允許任意物件具現化,而略過某些相關的安全性原則。 3.可允許沒有終止 Null 位元組的字串被讀取。 攻擊者可以操縱此字串閱讀字串結尾後的額外資料,因此造成記憶體資訊洩漏。 惡意人士可利用易受影響的控制項 ,經由Internet Explorer 引起的弱點來設計或架設之惡意網站,並以E-mail 或IM 傳送訊息等方式引誘使用者前往而受駭,進而可從遠端取得受影響系統的完整控制權。 本次安全性更新是藉由確保只能在初始化變數上呼叫VariantClear() 、修正ATL 對來自資料流的物件之具現化處理以及在讀取串流時強制正確的緩衝區分配等方式,並提供更新版本的ATL 來解決這些弱點。微軟表示目前沒有惡意人士利用此弱點來進行攻擊,中華電信SOC 建議使用者及系統管理員應儘速上網更新避免受駭。 
   
 參考資訊:Microsoft VUPEN Secunia





歡迎光臨 百分比俱樂部 (PERCENT CLUB) (http://club.100p.net/pweb/bbs/) Powered by Discuz! 5.5.0