Board logo

標題: [新聞] 201001 病毒通告 [打印本頁]

作者: P11555    時間: 2010-1-13 14:06     標題: 201001 病毒通告

弱點通告:微軟發佈 1月份安全性公告,請儘速更新! 
  

2010/01/13

 
 風險等級:高度威脅
 摘  要:微軟本週發佈 1 月份重要安全性更新共一個,摘要說明如下:  
   
 影響系統 :
    Windows 作業系統與元件
  • Windows 2000 SP4
  • xxWindows XP Professional SP2 and SP3
  • xxWindows XP Professional x64 Edition and SP2
  • xxWindows Server 2003 SP2
  • xxWindows Server 2003 x64 Edition SP2
  • xxWindows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista、SP1 and SP2
  • Windows Vista x64 Edition、SP1 and SP2
  • Windows Server 2008 for 32-bit Systems, R2 and SP2
  • Windows Server 2008 for x64-based Systems, R2 and SP2
  • Windows Server 2008 for Itanium-based Systems, R2 and SP2
  • Windows 7
  • Windows 7 x64 Edition
    Microsoft Office 套件及軟體
  • Microsoft Office XP SP3
  • Microsoft Office 2003 SP3
 
 
   
 解決辦法:詳細資訊請參考微軟官方網站 
   
 細節描述:詳細資訊請參考微軟官方網站 
   
 參考資訊:詳細資訊請參考微軟官方網站

作者: P11555    時間: 2010-1-18 14:09

事件通告:Microsoft Internet Explorer 出現零時差(0 DAY)攻擊,請小心防範!! 
  

2010/1/18

 
 風險等級:警戒狀態
 摘  要:Microsoft Internet Explorer 出現零時差(0 DAY)攻擊,受到影響的版本有 Microsoft IE 6 / SP1 on Windows 2000 SP4、IE 6 SP1 / IE7 / IE8 on Windows XP / Server 2003 / Vista / Server 2008 / Windows 7 / Server 2008 R2,微軟調查發現目前已有針對性的攻擊(targeted attack )對IE6 用戶造成影響,其他版本的IE 瀏覽器則尚未見到相關攻擊。 惡意人士可透過IE 瀏覽器中的無效指標參考(invalid pointer reference )漏洞,在物件(object )被刪除後存取無效指標的特定條件下嘗試存取被釋放的物件,IE 可能因此而允許遠端執行程式碼。微軟表示正在開發修補程式並可能發布緊急更新。 惡意人士可透過社交工程方式,引誘被鎖定之使用者開啟電子郵件或即時訊息之連結而被帶往內含惡意軟體的網站,藉此攻擊IE 弱點而取得使用者電腦之控制權。中華電信SOC 在此建議您不要點擊可疑的網站連結及瀏覽不明網站,並採用下列微軟提供之緩和措施避免受駭: 防護措施: 不要瀏覽不明網頁 不要點選透過即時訊息或E-Mail 所傳送的不明網頁連結 開啟資料執行防止 (DEP/Data Execution Prevention)功能 將IE 網際網路選項之安全性設定,在網際網路部分設定為高等級 將防毒防駭軟體病毒定義檔更新至最新 當Microsoft 推出安全性更新檔案時,立刻安裝 參考資料:

作者: P11555    時間: 2010-1-22 14:11

弱點通告:微軟緊急釋出MS10-002 IE (0 Day ) 多個弱點修補程式,請使用者儘速更新! 
  

2010/01/22

 
 風險等級:高度威脅
 摘  要:Microsoft Internet Explorer 被證實含有多個可能造成Cross-Site Scripting 攻擊、執行任意程式碼與執行檔(Binary file ) 等讓使用者系統受駭之安全性弱點。惡意人士可藉由Microsoft Internet Explorer 中多種服務及元件的資料驗證錯誤、記憶體錯誤(memory corruption) 、堆積緩衝區溢位(heap-based buffer overflow) 等錯誤來引發這些弱點,藉此從受駭系統取得使用者機敏資訊或使系統損毀。 目前已知會受到影響的版本為Microsoft Internet Explorer 5.x SP4, 6.x SP1, 7.x與 8.x 版本等。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Microsoft Internet Explorer 5.x SP4 版本
  • Microsoft Internet Explorer 6.x SP1 版本
  • Microsoft Internet Explorer 7.x 版本
  • Microsoft Internet Explorer 8.x 版本
  • Microsoft Windows 2000 SP4
  • Microsoft Windows XP SP2 and SP3
  • Microsoft Windows XP Professional x64 Edition and SP2
  • Microsoft Windows Server 2003 SP2
  • Microsoft Windows Server 2003 for x64-based Systems and SP2
  • Microsoft Windows Server 2003 for Itanium-based Systems and SP2
  • Microsoft Windows Vista x64 Edition, SP1 and SP2
  • Microsoft Windows Vista, SP1 and SP2
  • Microsoft Windows Server 2008 for 32-bit Systems and SP2
  • Microsoft Windows Server 2008 for x64-based Systems ,R2 and SP2
  • Microsoft Windows Server 2008 for Itanium-based Systems, R2 and SP2
  • Microsoft Windows 7 (x64)
  • Microsoft Windows 7 (32-bit)
 
 
   
 解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝: II.從Microsoft Update 網站更新: Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。 
   
 細節描述:Microsoft Internet Explorer 被證實含有許多可能造成Cross-Site Scripting 攻擊、執行任意程式碼與執行檔(Binary file)等讓使用者系統受駭之安全性弱點。 受到影響的元件或服務分別為:Mshtml.dll 和Browser Processor 等程式功能模組,造成Cross-Site Scripting 攻擊、資料驗證錯誤、記憶體錯誤和堆積緩衝區溢位(heap-based buffer overflow)等問題。惡意人士能利用惡意的資料、網頁物件(Object)、含有弱點的函式或參數等方式,從受駭系統取得使用者機敏資訊或使用系統權限執行任意程式碼。 微軟已緊急推出修改上述弱點之安全性更新,中華電信SOC 建議上述系統使用者應儘速上網更新,以降低受駭風險。 
   
 參考資訊:Microsoft Secunia VUPEN





歡迎光臨 百分比俱樂部 (PERCENT CLUB) (http://club.100p.net/pweb/bbs/) Powered by Discuz! 5.5.0