標題: [新聞] 201002 病毒通告
本帖已經被作者加入個人空間
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-2-5 20:27  資料  個人空間  主頁 短消息  加為好友 
201002 病毒通告

弱點通告:Google Chrome瀏覽器含有多個安全弱點,請使用者儘速更新!  
  

2010/02/05

 
 風險等級:高度威脅
 摘  要:Google Chrome 瀏覽器含有多個安全弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊。 目前已知會受到影響的版本為Google Chrome 瀏覽器版本4.0.249.78 之前版本。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。 
   
 影響系統 :
  • Google Chrome 瀏覽器版本4.0.249.78 之前版本
 
 
   
 解決辦法:I.手動下載安裝: II.從 Google Chrom e瀏覽器更新: 開啟 Google Chrome 瀏覽器,點選右上方工具列「關於Google瀏覽器」,將自動檢查更新。 
   
 細節描述:Google 近日針對 Google Chrome 發佈多項弱點修補程式,多數弱點起因於允許 Web 網站通過原本已阻擋的 pop-up 視窗、由於 CSS 設計的問題,造成允許跨網域程式碼 (cross-domain scripting) 攻擊、因阻擋的 pop-up 視窗造成記憶體錯誤 (memory corruption) 、瀏覽器未阻止 XMLHttpRequests 危險的動作、關於捷徑的字元 (characters in shortcuts) 錯誤、繪圖 (drawing on canvases) 造成記憶體錯誤、處理 image decoding 造成記憶體錯誤、http Referer 標頭指向錯誤、跨領域 (cross-domain) 存取錯誤、點陣圖反序列化 (bitmap deserialization) 、處理URL造成瀏覽器錯誤。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊等,更甚者可以取得受駭電腦的系統控制權。 中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Google VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-2-9 20:30  資料  個人空間  主頁 短消息  加為好友 
病毒通告:Trojan.Hydraq 木馬透過IE、Acrobat Reader和Flash Player漏洞散播並開啟後門,請使用者勿開啟任何可疑的檔案並提高警覺! 
  

2010/02/09

 
 風險等級:中度威脅
 摘  要:Trojan.Hydraq 木馬透過IE、Acrobat Reader 和Flash Player 漏洞進行散播,此木馬入侵電腦後會開啟後門,惡意人士進而可調整被駭電腦權限、檢視與控制系統程序和服務,也能夠以視訊方式檢視被攻擊電腦的即時桌面資訊,獲取惡意人士發布在惡意網站的攻擊指令,讓使用者遭受嚴重損失。 HiNet SOC 建議您勿開啟任何可疑的檔案或郵件,並為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。 
   
 影響系統 :
  • Windows NT / 2000
  • Windows XP
  • Windows Server 2003
  • Windows Vista
 
 
   
 解決辦法:若不慎已感染此病毒,建議處理方式如下: 1、修補MS10-002 漏洞,請參考HiNet 防毒防駭服務網站公告 2、請關閉系統還原功能 (Windows Me/XP) 3、請更新防毒軟體之病毒碼定義檔到最新 4、請利用防毒軟體進行全系統掃描 5、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理: Symantec 
   
 細節描述:Trojan.Hydraq 木馬透過IE(CVE-2010-0249) 、Acrobat Reader 和Flash Player 漏洞(CVE-2009-1862) 進行散播,此木馬的散布方式主要是向攻擊目標傳送帶有惡意文件附件或惡意 URL 連結的電子郵件,使用者點選後電腦會被開啟後門,惡意人士進而可調整被駭電腦權限、檢視與控制系統程序和服務,也能夠以視訊方式檢視被攻擊電腦的即時桌面資訊,獲取惡意人士發布在惡意網站的攻擊指令,讓使用者遭受嚴重損失。 惡意人士入侵成功後,可以利用該後門達到以下目的:調整電腦權限;檢視、控制系統程序和服務;下載檔案到 %Temp%\mdm.exe 並執行;修改系統登錄,刪除系統日誌﹔竊取包括 IP 位址﹑電腦名稱及硬體資訊等電腦資訊。該病毒還包括了基於 VNC (Virtual Network Computing) 程式碼的元件,使得攻擊者能夠以視訊方式檢視被攻擊電腦的即時桌面資訊。同時,該病毒會與 yahooo.8[removed]6.org,sl1.h[removed]elinux.org 等網站進行通訊,從這些網站獲取指令並執行。 HiNet SOC 建議您勿開啟任何可疑的檔案或郵件,並為應用軟體和作業系統安裝修補程式,將其更新至最新版本,與安裝防毒軟體且更新至最新病毒碼來降低受駭風險。 
   
 參考資訊:Symantec

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-2-10 20:32  資料  個人空間  主頁 短消息  加為好友 
弱點通告:微軟發佈 2月份安全性公告,請儘速更新! 
  

2010/02/10

 
 風險等級:高度威脅
 摘  要:微軟本週發佈 2 月份重要安全性更新共 13 個,摘要說明如下:  
   
 影響系統 :
    Windows 作業系統與元件
  • Windows 2000 SP4
  • Windows Vista、SP1 and SP2
  • Windows Vista x64 Edition、SP1 and SP2
  • Windows Server 2008 for 32-bit Systems, R2 and SP2
  • Windows Server 2008 for x64-based Systems, R2 and SP2
  • Windows Server 2008 for Itanium-based Systems, R2 and SP2
  • Windows 7
  • Windows 7 x64 Edition
    Microsoft Office 套件及軟體
  • Microsoft Office XP SP3
  • Microsoft Office 2004 for Mac
  • Microsoft Office PowerPoint 2002
  • Microsoft Office PowerPoint 2003
  • Microsoft Office 2003 SP3
 
 
   
 解決辦法:詳細資訊請參考微軟官方網站 
   
 細節描述:詳細資訊請參考微軟官方網站 
   
 參考資訊:詳細資訊請參考微軟官方網站

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-2-11 20:50  資料  個人空間  主頁 短消息  加為好友 
弱點通告:VMware 存在 JAVA JRE 程式碼多工執行 (Multiple Code Execution) 的弱點,請使用者儘速更新! 
  

2010/02/11

 
 風險等級:高度威脅
 摘  要:多種 VMware 產品出現 JAVA JRE 執行的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊。 目前已知會受到影響的版本為VMware VirtualCenter version 2.5之前版本、VMware vCenter version 4.0、VMware Server version 2.0、VMware ESX version 4.0、VMware ESX version 3.X、VMware vMA version 4.0。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。 
   
 影響系統 :VMware VirtualCenter version 2.5 之前版本 VMware VirtualCenter version 2.0.2 VMware vCenter version 4.0 VMware Server version 2.0 VMware ESX version 4.0 VMware ESX version 3.5 VMware ESX version 3.0.3 VMware vMA version 4.0 
 
   
 解決辦法:手動下載安裝: VMware VirtualCenter version 2.5 Update 6
詳細描述  
   
 細節描述:多種 VMware 產品出現 JAVA JRE 執行的弱點, HTTP 伺服器建置上的錯誤、檢視惡意製作的 PNG 及 GIF 圖片、字型、 JRE 虛擬機器程式碼產生機制 (JRE Virtual Machine code generation) 的錯誤、 Java Plug-in 的反序列化 (deserializing) 及處理 applets 造成的錯誤、分析 Javascript 資料或 crossdomain.xml 檔案產生錯誤、儲存或處理字型暫存檔產生錯誤、 Java Web Start 應用程式使用 "unpack200" JAR 取出工具造成錯誤、 LDAP 連線初始化的錯誤、 LDAP 用戶端建置錯誤、 SOCKS proxy 建置錯誤、 Java Web Start ActiveX control 利用 MS Active Template Libraries (ATL) 的弱點、使用 unpack200 JAR 工具取得 applet 及 Java Web Start 應用程式將造成整數溢位 (integer overflow) 、分析惡意製作的 JPEG 圖片將造成整數溢位、 Audio System 存在允許不受信任的 Java applet 存取 "java.lang.System" 的錯誤、XML數位簽章 (XML Digital Signature) 錯誤、一個與 JNLPAppletLauncher 相關的錯誤,允許非當前版本的 JNLPAppletLauncher 以另一方式利用不受信任的 Java applet 造成錯誤、以 DER 編碼的解碼資料及分析 HTTP 標頭資訊造成錯誤、 HMAC digests 驗證錯誤、 Java Web Start 安裝元件允許不受信任的 Java Web Start 應用程式存取錯誤、關於 JRE 發展工具 (Java Runtime Environment Deployment Toolkit) 的弱點、在非英文語系的 Windows OS 下 JRE JAVA Update 機制錯誤、檢視惡意製作的音效檔及圖檔將造成整數溢位及緩衝區溢位 (buffer overflow) 的錯誤。 關於 VMware 的弱點,惡意人士透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊。 中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:VMware VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-2-11 20:52  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Apple iPhone 及 iPod touch 存在程式碼執行及安全性存取的弱點,請使用者儘速更新! 
  

2010/02/11

 
 風險等級:高度威脅
 摘  要:Apple iPhone 及 iPod touch 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊。 目前已知會受到影響的版本為Apple iPhone OS version 1.0 至 version 3.1.2、Apple iPhone OS for iPod touch version 1.1 至 version 3.1.2。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :Apple iPhone OS version 1.0 至 version 3.1.2 Apple iPhone OS for iPod touch version 1.1 至 version 3.1.2 
 
   
 解決辦法:手動下載安裝: 更新至3.1.3版 
   
 細節描述:Apple 近日針對 Apple iPhone 及 iPod touch 發佈多項安全性更新的資訊,多數弱點起因於播放惡意製作的 MP4 音訊檔案造成緩衝區溢位 (buffer overflow) 、檢視惡意製作的 TIFF 影像造成緩衝區反向溢位(buffer underflow)、處理特定 USB 控制訊息 (USB control messages) 造成記憶體錯誤 (memory corruption)、WebKit 處理 FTP 目錄列表的方式 (FTP directory listings) ,存在輸入驗證問題、 WebKit 碰到指向外部資源的 HTML 5 媒體元件 (HTML 5 Media Element) 時,不會發出資源載入回呼 (callback) ,以判斷是否應該載入此資源的問題。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊。目前已知會受到影響的版本為Apple iPhone OS version 1.0 至 version 3.1.2、Apple iPhone OS for iPod touch version 1.1 至 version 3.1.2。 中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Apple VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-2-26 18:21  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Google Chrome 瀏覽器含有多個安全弱點,請使用者儘速更新! 
  

2010/02/26

 
 風險等級:高度威脅
 摘  要:Google Chrome 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊。 目前已知會受到影響的版本為Google Chrome 4.0.249.89 先前的版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :Google Chrome 4.0.249.89 先前的版本 
 
   
 解決辦法:手動下載安裝: 更新至 Google Chrome 4.0.249.89 或更新的版本 
   
 細節描述:Google 近日針對Google Chrome 瀏覽器發佈多項弱點修補程式,多數弱點起因於格式不正確的DNS 及fall-back 行為的proxy 、Javascript v8 引擎造成整數溢位(integer overflow) 、 處理ruby 、iframe 標籤產生的錯誤、顯示 HTTP 認證對話視窗的錯誤將造成釣魚式攻擊 (phishing attacks) 、反序列化的 sandbox 訊息將造成整數溢位 (integer overflow) 的問題。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Google VUPEN Secunia

頂部
P11555 (百分比(南港棧))
超級版主
Rank: 11Rank: 11Rank: 11Rank: 11


UID 5
精華 0
積分 1784
帖子 384
威望 8
P幣 861 $
經驗 531 點
閱讀權限 200
註冊 2000-1-1
來自 中華民國
狀態 離線
發表於 2010-2-26 18:23  資料  個人空間  主頁 短消息  加為好友 
弱點通告:Adobe Acrobat 及Reader 含有安全弱點,請使用者儘速更新! 
  

2010/02/26

 
 風險等級:高度威脅
 摘  要:Adobe Acrobat 及Reader 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼。 目前已知會受到影響的版本為 Adobe Reader 9.3 及先前的版本、Adobe Reader 8.2 及先前的版本、Adobe Acrobat 9.3 及先前的版本、Adobe Acrobat 8.2 及先前的版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。 
   
 影響系統 :Adobe Reader 9.3 及先前的版本 Adobe Reader 8.2 及先前的版本 Adobe Acrobat 9.3 及先前的版本 Adobe Acrobat 8.2 及先前的版本 
 
   
 解決辦法:手動下載安裝: 更新至 9.3.1 /8.2.1 或更新的版本 
   
 細節描述:Adobe 近日針對Adobe Acrobat 及Reader 發佈弱點修補程式,此弱點起因於authplay.dll 模組處理PDF 文件中含有惡意flash 造成記憶體錯誤 (memory corruption) ,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼。 目前已知會受到影響的版本為 Adobe Reader 9.3 及先前的版本、Adobe Reader 8.2 及先前的版本、Adobe Acrobat 9.3 及先前的版本、Adobe Acrobat 8.2 及先前的版本。 中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 
   
 參考資訊:Adobe VUPEN

頂部
 



當前時區 GMT+8, 現在時間是 2024-5-3 07:59

    Skin By D-XITE.COM™  Powered by Discuz! 5.5.0  © 2007 Skin By D-XITE™
Processed in 0.049801 second(s), 6 queries

清除 Cookies - 聯繫我們 - PERCENT - Archiver - WAP