歡迎蒞臨! 各類產品詳細資訊歡迎來信洽詢 套裝電腦(大台北地區)至府安裝
  • 201007 病毒通告 *

    2010-07-05 18:02:48

    弱點通告:Apple iOS 存在多項安全性存取的弱點,請使用者儘速更新!  
       

    2010/07/05

     
      風險等級: 高度威脅
      摘  要: Apple iOS 存在多項安全性存取的弱點,惡意人士可透過引誘使用者在iphone 或ipod touch 瀏覽事先建立的惡意網頁後,便可規避安全性限制、跨網域程式碼攻擊(cross-site scrīpting attack) 、揭露敏感資訊、造成DoS(Denial of Service) 讓使用者系統受駭之安全性弱點。
    目前已知會受到影響的版本為Apple iOS 2.0 至 3.1.3 iPhone 3G (含)之後版本、Apple iOS 2.1 至 3.1.3 iPod touch 二代(含)之後版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
     
           
      影響系統 : Apple iOS 2.0 至 3.1.3 iPhone 3G (含)之後版本 Apple iOS 2.1 至 3.1.3 iPod touch 二代(含)之後版本  
     
         
      解決辦法: 手動下載安裝: 更新至Apple iOS 4(含)之後版本  
         
      細節描述: Apple 近日針對Apple iOS 發佈弱點修補程式,此弱點起因於在iphone 或ipod touch 上的CFNetwork 及Libsystem 的弱點將造成堆疊溢位(stack-based buffer overflow) 及緩衝區溢位問題(buffer overflow) 、ImageIO 處理影像的方式存在記憶體損毀問題、libxml2 及JavascrīptCore 存在使用釋放後記憶體出錯(use-after-free error) 問題、透過MobileMe 的遠端鎖定功能可能無法防止存取、即使將Safari 瀏覽器「接受 Cookie」偏好設定設為「來自瀏覽的網站」或「永不接受」,第三方網站仍會設定Cookie 的問題、惡意製作的URL 可能令人混淆、使用者可能會誤認實際使用的無線網路、Sandbox 及WebKit 的弱點可使惡意人士規避安全性限制及洩露機敏性資訊。
    惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
     
         
      參考資訊: Apple
    VUPEN
    Secunia
  • 201006 病毒通告 *

    2010-06-03 16:26:18

    弱點通告:Google Chrome 瀏覽器存在記憶體錯誤及安全性存取的弱點,請使用者儘速更新!  
       

    2010/06/03

     
      風險等級: 高度威脅
      摘  要: Google Chrome 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
    目前已知會受到影響的版本為Google Chrome 5.0.375.55 之前版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
     
           
      影響系統 : Google Chrome 5.0.375.55 之前版本  
     
         
      解決辦法: 手動下載安裝: 更新至Google Chrome 5.0.375.55 (含)之後版本  
         
      細節描述: Google 近日針對Google Chrome 瀏覽器發佈多項弱點修補程式,多數弱點起因於攸關網址規範化(URL canonicalization) 造成的錯誤、經由取消網頁事件處理器(Event handlers) 可以允許駭客欺騙網址列造成錯誤、未預期的記憶體錯誤(memory error) 將會與安全瀏覽功能(Safe Browsing) 互相影響、允許駭客規避白名單模式(whitelist-mode) 阻擋插件而造成未預期的錯誤、拖曳(drag and drop) 的動作將造成未預期的記憶體錯誤、Javascrīpt 在延伸內文將會造成不正確的執行。
    惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
     
         
      參考資訊: Google
    VUPEN
    Secunia
  • 201005 病毒通告 *

    2010-05-04 14:16:21

    弱點通告:微軟緊急釋出MS10-025 Windows Media Services 修補程式,請使用者儘速更新!  
       

    2010/05/04

     
      風險等級: 高度威脅
      摘  要: 微軟緊急發佈了Windows Media Services 含有一項未公開報告的弱點修補程式。如果攻擊者將蓄意製作的傳輸資訊封包,傳送到執行 Windows Media Services 的Windows 2000 Server 系統,則此弱點可能會允許遠端執行程式碼。
    目前已知會受到影響的系統為Microsoft Windows 2000 SP4。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
     
         
      影響系統 : Microsoft Windows 2000 Server SP4  
     
         
      解決辦法: 您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
      II.從Microsoft Update 網站更新:
      Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
       
           
        細節描述: 微軟緊急發佈Windows Media Services 的弱點修補程式,此安全性更新修改 Windows Media Unicast Service (nsum.exe) 處理傳輸資訊網路封包的方式,可解決在Windows 2000 Server 上執行的 Windows Media Services 的一項弱點。在 Microsoft Windows 2000 Server 上,Windows Media Services 是選用的元件,預設不會安裝。
      如果攻擊者將蓄意製作的傳輸資訊封包,傳送到有執行 Windows Media Services 的Windows 2000 Server 系統,則此弱點可能會允許遠端執行程式碼。
      Microsoft 已重新釋出修改上述弱點之安全性更新 MS10-025 ,中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,或設定將需連線至網際網路的系統盡可能曝露最少數量的連接埠,以降低受駭風險。
       
           
        參考資訊: Microsoft
      VUPEN
      Secunia
    1. 201004 病毒通告 *

      2010-04-02 15:03:38

      弱點通告:微軟緊急釋出MS10-018 IE 修補程式 有多個安全弱點,請使用者儘速更新!  
         

      2010/04/02

       
        風險等級: 高度威脅
        摘  要: Microsoft Internet Explorer 被證實含有許多可能造成記憶體竄改(memory corruption) 等讓使用者系統受駭之安全性弱點,惡意人士可藉由IE 中多種服務及元件的記憶體竄改(memory corruption) 等錯誤來引發這些弱點,藉此從受駭系統取得使用者機敏資訊或使系統損毀。 目前已知會受到影響的版本為Microsoft Internet Explorer 5.x SP4, 6.x SP1, 7.x與 8.x 版本等。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。  
           
        影響系統 :
      • Microsoft IE 5.x 版本
      • Microsoft IE 6.x 版本
      • Microsoft IE 7.x 版本
      • Microsoft IE 8.x 版本
        • Microsoft Windows 2000 SP4
        • Microsoft Windows XP SP2 /SP3
        • Microsoft Windows XP Professional x64 Edition /SP2
        • Microsoft Windows Server 2003 SP2
        • Microsoft Windows Server 2003 for x64-based Systems /SP2
        • Microsoft Windows Server 2003 for Itanium-based Systems /SP2
        • Microsoft Windows Vista x64 Edition, SP1 /SP2
        • Microsoft Windows Vista, SP1 /SP2
        • Microsoft Windows Server 2008 for 32-bit Systems /SP2
        • Microsoft Windows Server 2008 for x64-based Systems ,R2 /SP2
        • Microsoft Windows Server 2008 for Itanium-based Systems, R2 /SP2
        • Microsoft Windows 7 (x64)/(32-bit)
           
           
               
            解決辦法: 您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
            II.從Microsoft Update 網站更新:
            Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
             
                 
              細節描述: Microsoft Internet Explorer 被證實含有許多可能造成記憶體竄改(memory corruption) 等讓使用者系統受駭之安全性弱點。 受到影響的元件或服務分別為:Tabular Data Control (TDC) ActiveX 元件和Browser Processor 等程式功能模組,造成記憶體竄改(memory corruption) 等問題。惡意人士能利用惡意的資料、網頁物件(Object)、含有弱點的函式或參數等方式,從受駭系統取得使用者機敏資訊或使用系統權限執行任意程式碼。 Microsoft 已推出修改上述弱點之安全性更新 MS10-018 ,中華電信SOC 建議上述系統使用者應儘速上網更新,以降低受駭風險。  
                 
              參考資訊: Microsoft
            Secunia
            VUPEN
          1. 201003 病毒通告 *

            2010-03-10 22:16:41

            弱點通告:Mozilla 多項產品存在程式碼執行及安全性存取的弱點,請使用者儘速更新!  
               

            2010/03/10

             
              風險等級: 高度威脅
              摘  要: Mozilla Firefox 、Thunderbird 和SeaMonkey 存在程式碼執行及安全性存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制等讓使用者系統受駭之安全性弱點。
            目前已知會受到影響的版本為Mozilla Firefox 3.6 之前的版本、Mozilla Firefox 3.5.8 之前的版本、Mozilla Firefox 3.0.18 之前的版本、Mozilla Thunderbird 3.0.2 之前的版本、Mozilla SeaMonkey 2.0.3 之前的版本。中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
             
                 
              影響系統 : Mozilla Firefox 3.6 之前的版本 Mozilla Firefox 3.5.8 之前的版本 Mozilla Firefox 3.0.18 之前的版本 Mozilla Thunderbird 3.0.2 之前的版本 Mozilla SeaMonkey 2.0.3 之前的版本  
             
                 
              解決辦法: 手動下載安裝: 更新至Mozilla Firefox 3.6、3.5.8、3.0.18 更新至Mozilla Thunderbird 3.0.2 更新至Mozilla SeaMonkey 2.0.3  
                 
              細節描述: Mozilla 近日針對Firefox 、Thunderbird 、SeaMonkey 發佈多項弱點修補程式,多數弱點起因於Javascrīpt 及瀏覽器引擎處理惡意製作的資料將導致記憶體錯誤(memory corruption) 、Web Workers 完成建置將造成堆積錯誤(heap corruption) 、HTML 分析器產生的使用釋放後記憶體出錯(use-after-free) 錯誤、當呼叫dialogArguments() 函數時將造成錯誤、處理惡意製作之嵌入SVG 的文件檔使受駭系統進行跨網域程式碼攻擊(cross domain scrīpting attack) 。
            惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
             
                 
              參考資訊: Mozilla
            Mozilla
            Mozilla
            Mozilla
            Mozilla
            VUPEN
            Secunia
          2. 201002 病毒通告 *

            2010-02-05 20:28:12

            弱點通告:Google Chrome瀏覽器含有多個安全弱點,請使用者儘速更新!  
               

            2010/02/05

             
              風險等級: 高度威脅
              摘  要: Google Chrome 瀏覽器含有多個安全弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊。
            目前已知會受到影響的版本為Google Chrome 瀏覽器版本4.0.249.78 之前版本。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。
             
                 
              影響系統 :
            • Google Chrome 瀏覽器版本4.0.249.78 之前版本
               
               
                   
                解決辦法: I.手動下載安裝:
                II.從 Google Chrom e瀏覽器更新:
                開啟 Google Chrome 瀏覽器,點選右上方工具列「關於Google瀏覽器」,將自動檢查更新。
                 
                     
                  細節描述: Google 近日針對 Google Chrome 發佈多項弱點修補程式,多數弱點起因於允許 Web 網站通過原本已阻擋的 pop-up 視窗、由於 CSS 設計的問題,造成允許跨網域程式碼 (cross-domain scrīpting) 攻擊、因阻擋的 pop-up 視窗造成記憶體錯誤 (memory corruption) 、瀏覽器未阻止 XMLHttpRequests 危險的動作、關於捷徑的字元 (characters in shortcuts) 錯誤、繪圖 (drawing on canvases) 造成記憶體錯誤、處理 image decoding 造成記憶體錯誤、http Referer 標頭指向錯誤、跨領域 (cross-domain) 存取錯誤、點陣圖反序列化 (bitmap deserialization) 、處理URL造成瀏覽器錯誤。
                惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可提昇權限、執行任意程式碼、洩露機敏性資訊、DoS 攻擊等,更甚者可以取得受駭電腦的系統控制權。
                中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
                 
                     
                  參考資訊: Google
                VUPEN
                Secunia
              1. 201001 病毒通告 *

                2010-01-13 14:07:01

                弱點通告:微軟發佈 1月份安全性公告,請儘速更新!  
                   

                2010/01/13

                 
                  風險等級: 高度威脅
                  摘  要: 微軟本週發佈 1 月份重要安全性更新共一個,摘要說明如下:
                1. MS10-001 內嵌 OpenType 字型引擎弱點可能允許遠端執行程式碼 (972270)
                  嚴重等級:重大
                   
                       
                    影響系統 :
                    Windows 作業系統與元件
                  • Windows 2000 SP4
                  • xxWindows XP Professional SP2 and SP3
                  • xxWindows XP Professional x64 Edition and SP2
                  • xxWindows Server 2003 SP2
                  • xxWindows Server 2003 x64 Edition SP2
                  • xxWindows Server 2003 with SP2 for Itanium-based Systems
                  • Windows Vista、SP1 and SP2
                  • Windows Vista x64 Edition、SP1 and SP2
                  • Windows Server 2008 for 32-bit Systems, R2 and SP2
                  • Windows Server 2008 for x64-based Systems, R2 and SP2
                  • Windows Server 2008 for Itanium-based Systems, R2 and SP2
                  • Windows 7
                  • Windows 7 x64 Edition
                      Microsoft Office 套件及軟體
                    • Microsoft Office XP SP3
                    • Microsoft Office 2003 SP3
                       
                       
                           
                        解決辦法: 詳細資訊請參考微軟官方網站  
                           
                        細節描述: 詳細資訊請參考微軟官方網站  
                           
                        參考資訊: 詳細資訊請參考微軟官方網站
                    1. 200912 病毒通告 *

                      2009-12-09 20:31:15

                      弱點通告:微軟發佈 12月份安全性公告,請儘速更新!  
                         

                      2009/12/09

                       
                        風險等級: 高度威脅
                        摘  要: 微軟本週發佈 12 月份重要安全性更新共六個,摘要說明如下:
                      1. MS09-069 本地安全性授權子系統服務中的弱點可能會允許拒絕服務 (974392)
                        嚴重等級:重大
                      2. MS09-070 Active Directory Federation Services 中的弱點可能會允許遠端執行程式碼 (971726)
                        嚴重等級:重大
                      3. MS09-071 網際網路驗證服務中的弱點可能會允許遠端執行程式碼 (974318)
                        嚴重等級:重大
                      4. MS09-072 Internet Explorer 積存資訊安全更新 (976325)
                        嚴重等級:重要
                      5. MS09-073 WordPad 及 Office 文字轉換程式中的弱點可能允許遠端執行程式碼 (975539)
                        嚴重等級:重要
                      6. MS09-074 Microsoft Office Project 中的弱點可能會允許遠端執行程式碼 (967183)
                        嚴重等級:重要
                         
                             
                          影響系統 :
                          Windows 作業系統與元件
                        • Windows 2000 SP4
                        • xxWindows XP Professional SP2 and SP3
                        • xxWindows XP Professional x64 Edition and SP2
                        • xxWindows Server 2003 SP2
                        • xxWindows Server 2003 x64 Edition SP2
                        • xxWindows Server 2003 with SP2 for Itanium-based Systems
                        • Windows Vista、SP1 and SP2
                        • Windows Vista x64 Edition、SP1 and SP2
                        • Windows Server 2008 for 32-bit Systems and SP2
                        • Windows Server 2008 for x64-based Systems and SP2
                        • Windows Server 2008 for Itanium-based Systems and SP2
                        • Windows 7
                        • Windows 7 x64 Edition
                            Microsoft Office 套件及軟體
                          • Microsoft Office XP SP3
                          • Microsoft Office 2003 SP3
                             
                             
                                 
                              解決辦法: 詳細資訊請參考微軟官方網站
                             
                                   
                              細節描述: 詳細資訊請參考微軟官方網站  
                                   
                              參考資訊: 詳細資訊請參考微軟官方網站
                          1. 200911 病毒通告 *

                            2009-11-04 15:06:23

                            弱點通告:Mozilla Firefox 含有多個允許執行任意程式碼及資訊洩漏的弱點,請使用者儘速更新!  
                               

                            2009/11/04

                             
                              風險等級: 高度威脅
                              摘  要: Mozilla Firefox 被證實含有多項弱點,這些弱點可能造成受駭系統的影響包括了揭露機敏資訊、規避部份安全限制、導致跨網站指令碼攻擊、以及遠端執行任意程式碼等。 惡意人士可利用這些弱點製作惡意的網頁、GIF 檔案或可執行檔,並引誘使用者去點擊開啟該檔案來造成系統記憶體發生損毀,以獲取相關敏感資料,甚至控制未修補此弱點的系統。 已知會受影響的版本為3.0.14、3.5.3 以及更早之前的版本。中華電信SOC 在此建議使用者應儘速上網升級,以降低受駭風險。  
                                   
                              影響系統 :
                            • Mozilla Firefox 3.0.14(含)與Mozilla Firefox 3.5.3(含)之前版本
                               
                               
                                   
                                解決辦法: 1. 請點選Firefox 工具列的「說明」,選擇「檢查更新」,將Firefox 更新至Firefox 3.0.15 、Firefox 3.5.4或更新的版本。 2. 請先將系統內Firefox 3.0.14、Firefox 3.5.3或更早之前的版本移除,再更新至Firefox 3.0.15或Firefox 3.5.4。
                                 
                                     
                                  細節描述: Mozilla 近日針對Mozilla Firefox 發佈多項弱點修補程式,多數弱點起因於分配浮點數空間時的陣列索引錯誤、檢視歷史功能遭濫用、Javascrīpt 遞迴執行上的異常、處理Proxy Auto-configuration (PAC) 的正規表示式時異常、處理GIF color map 時造成記憶體異常、執行到含有XPCOM 的"XPCVariant::VariantDataToJS()" 欄位異常的惡意Javascrīpt 、Javascrīpt 的函數document.getSelection() 的架構錯誤、下載檔案時會顯示不同的檔名、liboggz 與libvorbis 函式庫錯誤、瀏覽器的引擎異常等錯誤。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁或開啟特定程式後,便可提昇權限、執行任意程式碼、躲避安全性驗證、洩露機敏性資訊、DoS 攻擊等,更甚者可以取得受駭電腦的系統控制權。 中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。  
                                     
                                  參考資訊: Secunia
                                VUPEN
                                iDefense Labs
                                Mozilla Security Advisory 2009-52
                                Mozilla Security Advisory 2009-64
                              1. 200910 病毒通告 *

                                2009-10-12 17:54:09

                                事件通告:Adobe Acrobat /Reader 含有零時差(0day) 漏洞,請使用者不要點選不明PDF檔,以免受駭!  
                                   

                                2009/10/12

                                 
                                  風險等級: 警戒狀態
                                  摘  要: Adobe PDF Reader and Acrobat 9.13 及之前的版本被證實含有0 day(Zero Day Attack) 漏洞,惡意人士可藉由製作惡意的PDF 檔案,透過Email 傳遞或是架設惡意網站引誘使用者下載並開啟PDF 檔案之方式讓使用者系統受駭,或是對特定目標進行(Target Attack) ,Adobe 表示將會針對這個0 day 漏洞在2009/10/13 發佈安全性更新檔案。
                                在Adobe 推出安全性更新檔案之前,中華電信SOC 建議各位使用者與管理者,不要隨意開啟來源不明的PDF 檔案,並採用下列緩和措施,以免受駭:
                                防護措施:
                                  參考資料:
                                  1. 200909 病毒通告 *

                                    2009-09-01 17:42:49

                                    事件通告:Linux 32位元 Kernel 含有可輕易被取得root權限的漏洞,請管理者多加留意!  
                                       

                                    2009/09/01

                                     
                                      風險等級: 警戒狀態
                                      摘  要: Linux 繼8月15號之後在9月1日又出現一個漏洞,該漏洞影響程度遍及Kernel版本2.6 ~ 2.6.19之所有32位元Linux
                                    惡意攻擊者可藉著執行檔經由此漏洞輕易取得Linux系統的root權限,已知RedHat、Debian、Ubuntu、Gentoo等主流32位元Linux作業系統皆受到影響,但目前僅有RedHat釋放出更新檔 ,其它系統尚待更新檔釋出。
                                    中華電信SOC 建議管理者小心防範,勿讓有心人士有機會在系統端執行不明程式,以降低受駭風險。
                                    參考資料:
                                      The Patch For RedHat:
                                    1. 200908 病毒通告 *

                                      2009-08-12 16:18:58

                                      弱點通告:Mozilla Firefox 含有多個允許執行任意程式碼的弱點,請使用者儘速更新!  
                                         

                                      2009/08/12

                                       
                                        風險等級: 高度威脅
                                        摘  要: Mozilla Firefox 被證實含有許多可能造成揭露機敏資訊、規避部份安全限制、導致跨網站指令碼攻擊、以及遠端執行任意程式碼等讓使用者系統受駭之安全性弱點,惡意人士可利用這些弱點製作惡意的網頁,並引誘使用者去點擊該連結,以獲取相關敏感資料,甚至控制未修補此弱點的系統。 這些弱點是由於Mozilla Firefox 執行時出現記憶體損毀等錯誤所造成。中華電信SOC 在此建議使用者應儘速上網升級,以降低受駭風險。  
                                           
                                        影響系統 :
                                      • Mozilla Firefox 3.0.12(含)與Mozilla Firefox 3.5.1(含)之前版本
                                         
                                         
                                             
                                          解決辦法: 1. 請點選Firefox 工具列的「說明」,選擇「檢查更新」,將Firefox 更新至Firefox 3.0.13 、Firefox 3.5.2或更新的版本。 2. 請先將系統內Firefox 3.0.12、Firefox 3.5.1或更早之前的版本移除,再更新至Firefox 3.0.13或Firefox 3.5.2。
                                           
                                               
                                            細節描述: Mozilla Firefox 被證實含有許多弱點,這些弱點可讓惡意人士進行欺騙攻擊(Spoofing Attack) 或損壞使用者電腦。這些弱點將分別說明以下: 第一個弱點:Mozilla Firefox 處理一個擁有長度超過15個字元網域名稱的SOCKS 5 代理伺服器回應(Reply) 指令,可能導致後來的回覆(Response) 指令異常。Mozilla 回覆,目前尚未證實此弱點會造成記憶體錯誤,影響使用者程度不高。 第二個弱點:惡意人士利用Javascrīpt 開新視窗的指令(window.open()) ,開啟網域名稱包含"%20" 字元的惡意網域,可讓新視窗網址列顯示任意URL 與使用document.write() 置換新視窗的內容,使惡意頁面看起來很像正常的頁面,以欺騙使用者並獲取相關資料。另外, 如果惡意網頁是由一個經合法SSL驗證的網頁所連結產生,瀏覽時,SSL 資訊仍顯示為經認證網站。惡意人士可使用這個弱點在瀏覽器網址列和SSL 資訊顯示正常的情況下,讓使用者在不知情的情況下瀏覽惡意的網頁。 第三個弱點:一些軟體的穩定性臭蟲(Bug) 在某些情境下可能引發記憶體錯誤與電腦當機,Mozilla 推測某程度上可被惡意人士利用,當瀏覽至惡意頁面時,可能導致瀏覽器引發錯誤並允許任意代碼的執行。目前Mozilla 社群已修正這些臭蟲(Bug) 。 第四個弱點:當安裝Javascrīpt 內容政策過濾器(例如:AdBlock Plus or Noscrīpt) 的Firefox 瀏覽器,瀏覽到含有"Link:" HTTP header 字串的惡意網頁時, 由於視窗全域物件(window''s global object) 會接收不正確的安全封裝(wrapper) ,惡意人士可因此獲得chrome 的權限來執行任意的Javascrīpt 代碼。此外,本弱點不會影響到Firefox 3.5.x 的版本。 中華電信SOC 建議使用者不要去開啟不明的網址連結或信件附檔,並應儘速上網升級,以降低受駭風險。  
                                               
                                            參考資訊: Secunia
                                          VUPEN
                                          Mozilla Security Advisory 2009-38
                                          Mozilla Security Advisory 2009-44
                                          Mozilla Security Advisory 2009-45
                                          Mozilla Security Advisory 2009-46
                                        1. 200907 病毒通告 *

                                          2009-07-06 18:37:18

                                          事件通告:Microsoft DirectShow 的弱點可能會允許遠端執行程式碼,請勿瀏覽不明網頁或開啟不明多媒體檔案!  
                                             

                                          2009/07/06

                                           
                                            風險等級: 警戒狀態
                                            摘  要: Microsoft DirectShow 0-day 弱點已遭駭客利用,進行第二波攻擊!由於DirectShow 含有遠端執行任意程式碼的弱點,導致駭客可利用網頁掛馬的方式,在網頁或iFrame 中嵌入蓄意製作的多媒體檔案,並引誘使用者瀏覽惡意網頁,造成使用者電腦受駭。
                                          本弱點是由於Microsoft DirectShow 的msvidctl.dll 元件在處理多媒體檔案時含有記憶體緩衝區溢位的弱點(Stack Overflow) ,導致應用程式未預期關閉,惡意人士便可藉此從遠端執任行意程式碼。
                                          目前僅知Windows Vista 、Windows Server 2008 不受影響,其他版本之微軟作業系統皆有可能受到影響。由於微軟目前尚未提供修補程式,中華電信SOC 建議使用者請勿瀏覽不明的網站頁面或點選連結,以及不要輕易開啟不信任的多媒體檔案,以降低受駭風險。
                                          參考資料:
                                          1. 200906 病毒通告 *

                                            2009-06-01 16:11:49

                                            弱點通告:Apple Mac OS X 釋出多個弱點修補程式,請儘速更新以免受駭!  
                                               

                                            2009/06/01

                                             
                                              風險等級: 高度威脅
                                              摘  要: Apple Mac OS X 被發現含有多項弱點,包含阻斷服務(DoS)、敏感資訊洩漏(Exposure of sensitive information) 、權限提升、執行任意程式碼及可避過安全性限制等弱點。惡意人士可藉由Apple Mac OS X 中多種服務及元件的資料驗證或緩衝區溢位等錯誤來引發這些弱點,藉此讓受駭系統無法繼續提供服務或是取得使用者機敏資訊。目前已知會受到影響的版本為Mac OS X Server 10.5至 10.5.6 、Mac OS X Server 10.4.11 及之前的版本 、Mac OS X 10.5 至 10.5.6 、Mac OS X 10.4.11 及之前的版本等。中華電信SOC 建議使用者、管理者均應儘速上網更新,以降低受駭風險。  
                                                 
                                              影響系統 :
                                            • Mac OS X version 10.4.11 及之前的版本
                                            • Mac OS X Server version 10.4.11 及之前的版本
                                            • Mac OS X versions 10.5 至 v10.5.6
                                            • Mac OS X Server versions 10.5 至 v10.5.6
                                               
                                               
                                                   
                                                解決辦法: 請點選下列連結來安裝相關安全性更新:
                                                 
                                                     
                                                  細節描述: 近日Apple 公司公佈多個弱點修正說明,其中Mac OS X 含有跨網站(cross-site scrīpting) 攻擊 、堆積型(heap-based) 緩衝區溢位 、欺騙攻擊(spoofing attacks) 、敏感資訊洩漏(Exposure of sensitive information) 、破壞使用者系統 、堆疊型(stack-based )緩衝區溢位 、記憶體損毀 、執行任意程式碼 、阻斷服務攻擊(Denial of Service)、 繞過特定安全性限制等弱點。
                                                受到影響的元件或服務分別為:Apache 、BIND 、Apple Type Services 、CFNetwork 、CoreGraphics 、cscope 、enscrīpt 、Flash Player plugin 、Help Viewer 、iChat 、ICU 、IPSec 、Kerberos 、Kernel 、Launch Services 、libxml 、Net-SNMP 、Network Time 、Networking 、OpenSSL 、PHP 、QuickDraw Manager 、Ruby 、Safari 、Spotlight 、"login" Command 、Telnet 、WebKit、xterm 、libpng 等。
                                                惡意人士能利用惡意PICT image 、惡意PDF 檔案 、惡意磁碟影像(Disk Image) 檔案 、含有弱點的函式或參數等方式,來讓受駭系統無法繼續提供服務、取得使用者機敏資訊或使用系統權限執行任意程式碼。
                                                Apple 公司已推出修改上述弱點之版本(Security Update 2009-002) ,中華電信SOC 建議上述系統使用者應儘速上網更新,以降低受駭風險。
                                                 
                                                     
                                                  參考資訊: Apple
                                                Secunia
                                                VUPEN
                                              1. 200905 病毒通告 *

                                                2009-05-01 15:34:26

                                                弱點通告:Mozilla Firefox 被發現含有多個安全性弱點,請使用者儘速更新,以免受駭!  
                                                   

                                                2009/05/01

                                                 
                                                  風險等級: 高度威脅
                                                  摘  要: Mozilla Firefox 被發現多個可能造成揭露機敏資訊、規避部份安全限制、導致跨網站指令碼攻擊、跨網站的偽造要求以及遠端執行任意程式碼等讓使用者系統受駭之安全性弱點,這些弱點是由於Mozilla Firefox 執行時出現記憶體損毀等錯誤所造成。
                                                目前受影響的有Mozilla Firefox 3.0.9 以前的版本,中華電信SOC 在此建議使用者應儘速上網下載更新,以降低受駭風險。
                                                 
                                                       
                                                  影響系統 :
                                                • Mozilla Firefox version 3.0.9 以前的版本
                                                   
                                                   
                                                       
                                                    解決辦法:
                                                  • 請點選Firefox 工具列的「說明」,選擇「檢查更新」,將Firefox 更新至Firefox 3.0.9 或更新的版本。
                                                  • Mozilla官方網站下載 Firefox 3.0.9 或更新的版本進行升級。
                                                    [tr=#ffffcc]
                                                    詳細描述
                                                     
                                                      細節描述: Mozilla Firefox 多個弱點描述如下:
                                                    1. 瀏覽器引擎存在多個弱點會造成記憶體損毀,而能讓惡意人士遠端執行任意程式碼。 2. Javascrīpt 引擎存在多個弱點會造成記憶體損毀,而能讓惡意人士遠端執行任意程式碼。 3. 當在使用"jar:" 將提供"Content-Disposition: attachment"的URI 打包時會出現錯誤,而可導致跨網站指令碼攻擊(cross-site scrīpting ) ,允許使用者上傳任意內容到網站上。 4. 當透過"view-source:" scheme 的方式載入Adobe Flash 檔案時,會造成跨網站偽造要求(cross-site request forgery ) 或是可對使用者系統上Local Shared Objects 進行讀寫。 5. XBL bindings 的程序有個錯誤會導致可在網頁上插入scrīpt 指令,而造成允許使用者將樣式表(stylesheets )嵌入。 6. XMLHttpRequest 以及XPCNativeWrapper.toString 元件存在規避相同來源策略(same-origin policy ) 之限制,並且可以"chrome "權限執行任意程式碼。 7. 在SearchForm 模組中有個弱點,當在惡意的plugin 中執行空的搜尋時,可在任意網站中執行任意指令碼。 8. 當網頁被存成檔案時,POST data 被不正確的發送到frame 中的URL,會導致機敏資訊被送到未預期的網站。 9. "Refresh" header 的處理程序出現錯誤會導致跨網站指令碼攻擊(cross-site scrīpting )。 中華電信SOC 在此建議使用者應儘速上網下載更新,以降低受駭風險。
                                                     
                                                         
                                                      參考資訊: Secunia
                                                    VUPEN
                                                    Mozilla
                                                  1. 200904 病毒通告 *

                                                    2009-04-03 14:17:01

                                                    病毒通告:Conficker 蠕蟲利用微軟MS08-067 弱點進行攻擊並透過網路進行擴散,目前已出現多種變種版本,請使用線上檢測方式進行檢查主機是否受到感染!  
                                                       

                                                    2009/4/3

                                                     
                                                      風險等級: 中度威脅
                                                      摘  要: 利用微軟MS08-067弱點進行攻擊之Conficker 蠕蟲,影響範圍持續擴大,雖然於預定攻擊日4/1 愚人節未如預期發動攻擊,但各家資安業者提醒Windows 作業系統使用者仍需提高警戒。該蠕蟲現已進化至第三個變種版本,微軟將此定義為Win32/Conficker.C 、賽門鐵克定義為W32.Downadup.C 、趨勢科技則定義為WORM_DOWNAD.KK。
                                                    為避免使用者主機及伺服器受到影響,已有資安網站提供相關線上檢測方式,HiNet SOC 建議您可立即點此"連結"前往檢測,依照該網頁呈現之資訊,即可得知是否受到哪個版本的Conficker 蠕蟲感染。另外仍需請使用者及系統管理者不去開啟來路不明的電子郵件以及內文中的連結、勿瀏覽不明網站,以及安裝防毒軟體且更新至最新的病毒防護來降低受駭風險。
                                                     
                                                         
                                                      影響系統 :
                                                    • Windows 98/Me
                                                    • Windows NT/2000
                                                    • Windows XP
                                                    • Windows Server 2003
                                                    • Windows VISTA
                                                       
                                                       
                                                           
                                                        解決辦法: 一、請點擊此"連結"前往檢測是否受到Conficker 蠕蟲感染。
                                                      二、若不慎已感染此蠕蟲,建議處理方式如下:
                                                      1、請關閉系統還原功能 (Windows Me / XP )。
                                                      2、請將防毒軟體之病毒定義檔更新至最新。
                                                      3、請利用防毒軟體進行全系統掃描。
                                                      4、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
                                                        5、最後請前往微軟網站,下載MS08-067修補程式,並進行更新。
                                                         
                                                             
                                                          細節描述: 最新版本的Win32/Conficker.C 蠕蟲會透過企業網路或隨身碟散布,而且會自動產生5萬個以上偽造的網域名稱、自動終止受駭系統內執行中的防毒軟體及資安鑑識工具處理程序以及防止受感染電腦連到資安網站的流量。如果您的系統所設定的安全密碼太簡單、防毒軟體病毒定義檔版本過期或是未進行作業系統更新,都有可能受到Conficker 蠕蟲感染,並且不斷擴散,成為殭屍網路(Botnet ) 的一員。
                                                        HiNet SOC 先前針對Conficker 蠕蟲所發布之相關病毒通告如以下連結:
                                                          HiNet SOC 建議您立即更新微軟MS08-067 的弱點修補程式、不去開啟來路不明的電子郵件以及內文中的連結、勿瀏覽不明網站,以及安裝防毒軟體且更新至最新的病毒防護來降低受駭風險。
                                                           
                                                               
                                                            參考資訊: ITIS
                                                          TrendLab
                                                          The Honeynet Project
                                                        1. 200903 病毒通告 *

                                                          2009-03-02 18:40:23

                                                          弱點通告:蘋果電腦公司(Apple) 推出安全更新Security Update 2009-001,請儘速上網更新!  
                                                             

                                                          2009/03/02

                                                           
                                                            風險等級: 高度威脅
                                                            摘  要: 蘋果電腦公司(Apple) 推出安全更新Security Update 2009-001 為Mac OS X 修正多項弱點,包含跨網站攻擊(Cross-site scrīpting) 、阻斷服務(DoS) 、權限提升(Privilege escalation) 、系統資訊揭露(Exposure of system information) 、敏感資訊揭露(Exposure of sensitive information) 、避過安全性限制(Security bypass) 、執行任意程式碼(Execute arbitrary code) ,惡意人士可藉由Apple Mac OS X 中多種服務及元件之弱點,藉此讓受駭系統服務中斷或是取得重要機敏性資訊。
                                                          目前已知會受到影響的版本為Mac OS X Server 10.4.11、10.5.6 及之前的版本 、Mac OS X 10.4.11、10.5.6 及之前的版本,中華電信SOC 建議使用者及管理者應儘速上網進行更新,以降低受駭風險。
                                                           
                                                                 
                                                            影響系統 :
                                                          • Mac OS X Server 10.4.11、10.5.6 及之前的版本
                                                          • Mac OS X 10.4.11、10.5.6 及之前的版本
                                                             
                                                             
                                                                 
                                                              解決辦法: 請點選下列網站,選擇您所使用的作業系統版本及應用程式版本下載相對應的安全性修正檔
                                                               
                                                                   
                                                                細節描述: 近日蘋果電腦公司(Apple)公佈多個弱點修正說明,其中Mac OS X 含有可能會造成(Cross-site scrīpting) 、阻斷服務(DoS) 、權限提升(Privilege escalation) 、系統資訊揭露(Exposure of system information) 、敏感資訊揭露(Exposure of sensitive information) 、避過安全性限制(Security bypass) 、執行任意程式碼(Execute arbitrary code)等弱點。
                                                              受到影響的元件或服務分別為:AFP Server 、Pixlet codec 、CarbonCore 、ClamAV 、Certificate Assistant 、CoreText 、dscl program 、fetchmail 、Folder Manager 、fseventsd program 、perl 、python 、Remote Apple events server 、Server Manager 、SMB implementation 、SquirrelMail 、X11 server 、LibX11 、Xterm 等,惡意人士能利用過緩衝區溢位 、記憶體損毀 、惡意的電影檔案 、E-mail 及含有缺陷的驗證機制等方式,來讓受駭系統服務中斷 、取得使用者機敏資訊甚至是使用系統權限執行任意程式碼。
                                                              蘋果電腦公司(Apple) 已針對上述弱點推出安全性更新檔案(Security Update 2009-001) ,中華電信SOC 建議使用者及管理者應儘速上網更新,以降低受駭風險。
                                                               
                                                                   
                                                                參考資訊: APPLE
                                                              Secunia
                                                              VUPEN
                                                            1. 200902 病毒通告 *

                                                              2009-02-17 14:46:32

                                                              弱點通告:MS09-002 Microsoft Internet Explorer 含有兩項弱點,可能造成遠端執行任意程式碼,請使用者儘速更新以免受駭!  
                                                                 

                                                              2009/02/17

                                                               
                                                                風險等級: 高度威脅  
                                                                摘  要: 微軟發佈了MS09-002 IE(Internet Explorer) 瀏覽器的重要安全性更新。Microsoft IE 瀏覽器被揭露含有兩項安全性弱點,惡意人士可利用這些弱點造成使用者在不知情的狀況下,造訪惡意人士架設的假冒網站,造成使用者系統受駭,惡意人士即可於遠端取得目前使用者的權限,執行任意程式碼,竊取使用者的機敏性資訊。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。  
                                                                     
                                                                影響系統 :
                                                              • Microsoft Internet Explorer 7.x
                                                                 
                                                                     
                                                                  解決辦法: 您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式:
                                                                I.手動下載安裝:
                                                                  II.Microsoft 自動更新(Microsoft Update):
                                                                  Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」或「Microsoft Update」,或請按這裡連線至Microsoft Update 網站。
                                                                   
                                                                       
                                                                    細節描述: 微軟每月發佈定期更新中,本次安全性(MS09-002)更新修正了IE 瀏覽器的兩項處理錯誤。 Microsoft IE(Internet Explorer) 瀏覽器被揭露含有兩個重要安全性弱點,詳細說明如下: 1. IE 瀏覽器在處理document 物件時含有弱點,當document 物件被附加或刪除在特定的記憶體位置時,將導致IE 瀏覽器發生未預期的記憶體中斷錯誤。導致惡意人士即可利用此弱點,製作惡意的網頁,透過Email 或IM 訊息,引誘使用者開啟該惡意連結,造成使用者系統受駭,取得當前使用者的系統權限,於遠端執行任意程式碼。 2. 由於IE 瀏覽器處理CSS(Cascading Style Sheets) 樣式表中的zoom 指令含有弱點,使得惡意人士可利用此弱點,製作惡意的網頁,引誘使用者開啟該惡意連結,造成使用者系統受駭,取得當前使用者的系統權限,於遠端執行任意程式碼,竊取使用者的機敏性資訊,甚至取得系統的完整控制權。 目前已知這些弱點尚未被實作成功,且僅影響IE 7 版本,IE5.01 、IE6 版本並不會受到影響,但由於可能造成系統機敏性資訊外洩,中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。  
                                                                       
                                                                    參考資訊: Secunia
                                                                  VUPEN
                                                                  Microsoft
                                                                1. 200901 病毒通告 *

                                                                  2009-01-16 11:21:37

                                                                  弱點通告:MS09-001 Microsoft SMB 的弱點可能會允許遠端執行任意程式碼,請儘速更新!  
                                                                     

                                                                  2009/01/16

                                                                   
                                                                    風險等級: 高度威脅
                                                                    摘  要: 微軟發佈了MS09-001 Windows SMB 的弱點修補程式,當未修補漏洞的主機處理到惡意SMB 請求命令時,就有可能受駭。駭客將可以取得登入者的管理權限在受駭主機上執行任意程式碼,或造成阻斷服務攻擊。 幾乎所有開啟允許檔案共用的Windows 系統都有受到影響的風險。若安裝的系統為Windows Server 2008 server core 版本將不受本弱點影響。中華電信SOC 建議使用者及系統管理者應儘速更新以降低受駭風險。  
                                                                       
                                                                    影響系統 :
                                                                  • Windows 2000 SP4
                                                                  • Windows XP SP2 / SP3
                                                                  • Windows XP Professional x64 Edition / SP2
                                                                  • Windows Server 2003 SP1 / SP2
                                                                  • Windows Server 2003 x64 Edition / SP2
                                                                  • Windows Server 2003 SP1 / SP2 for Itanium-based Systems
                                                                  • Windows Vista / SP1
                                                                  • Windows Vista x64 Edition / SP1
                                                                  • Windows Server 2008 for 32-bit / x64-based / Itanium-based Systems
                                                                     
                                                                     
                                                                         
                                                                      解決辦法: 您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
                                                                      II.從Microsoft Update 網站更新:
                                                                      Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
                                                                       
                                                                           
                                                                        細節描述: Microsoft 伺服器訊息區(SMB ,Server Message Block) 通訊協定是被用在Microsoft Windows 系統中的網路檔案分享協定。 微軟發佈了MS09-001 Microsoft SMB 弱點的修補程式,本次談到的弱點是由於開啟伺服器服務(Server service) 的系統處理到惡意SMB NT Trans 請求命令封包,以及送到srv.sys 中WRITE_ANDX 欄位的封包輸入驗證錯誤所造成。 當惡意人士成功利用此弱點,將可以造成受駭主機的阻斷服務攻擊,或取得登入者的使用權限,在伺服器上執行任意程式碼。只要是允許檔案共用的Windows 系統都有受此弱點影響之風險。受到本弱點所影響的系統有Windows 2000 / XP / Server 2003 / Vista / Server 2008 等。微軟表示目前未發現有利用此弱點進行入侵的案例。 中華電信SOC 建議使用者及系統管理者應儘速安裝此修補程式,以降低受駭風險。  
                                                                           
                                                                        參考資訊: Microsoft
                                                                      VUPEN
                                                                      Secunia
                                                                    1. 200812 病毒通告 *

                                                                      2008-12-10 14:55:36

                                                                      事件通告:Internet Explorer 7 出現零時差(0 DAY)攻擊,請小心防範!!  
                                                                         

                                                                      2008/12/10

                                                                       
                                                                        風險等級: 警戒狀態  
                                                                        摘  要: Internet Explorer 7 出現零時差(0 DAY)攻擊,Internet Explorer 7 被發現含有弱點,惡意人士已針對此弱點撰寫出攻擊程式碼,並將攻擊程式碼公開,目前惡意人士已建立許多利用此弱點的惡意網頁,並誘騙使用者進入瀏覽,如果使用者是使用IE 7 瀏覽器,就有可能受駭,遠端攻擊者將可在受駭電腦上執行任意程式碼,竊取機敏性資料,甚至癱瘓受駭系統。目前已知惡意人士可能已架設六個惡意網域,中華電信SOC 在此建議您不要瀏覽含有下列網域的網頁。 wwwwyyyyy.cn sllwrnm5.cn baikec.cn oiuytr.net laoyang4.cn cc4y7.cn 本事件通告是由於Internet Explorer 7 的XML 處理機制中存在弱點,當IE 7 處理惡意製作的XML 程式碼時,會發生錯誤,產生讓惡意人士可以利用的弱點。目前已知受影響的系統有Windows XP、Windows Server 2003,由於Microsoft 尚未推出安全性更新檔案,中華電信SOC 建議您可採取下列措施進行防範:
                                                                      不要瀏覽不明網頁 不要點選透過即時訊息或E-Mail 所傳送的不明網頁連結 開啟資料執行防止 (DEP/Data Execution Prevention)功能 關閉Internet Explorer 支援Javascrīpt 的功能 將防毒防駭軟體病毒定義檔更新至最新 當Microsoft 推出安全性更新檔案時,立刻安裝
                                                                      參考資料:
                                                                      733/4<1234>
                                                                      Open Toolbar