歡迎蒞臨! 各類產品詳細資訊歡迎來信洽詢 套裝電腦(大台北地區)至府安裝

200809 病毒通告

2008-09-11 14:15:11 / 天氣: 颱風 / 心情: 平靜 / 個人分類:軟體

弱點通告:VMware多項產品發現含有可能允許執行任意程式碼或造成程式異常中斷的弱點,請儘速更新以免受駭!  
   

2008/09/11

 
  風險等級: 高度威脅  
  摘  要: VMware 多項產品已被證實了因執行些特定的ActiveX 元件而造成的多項未知弱點被惡意人士所利用,使得惡意人士可藉此繞過安全驗證,提高虛擬機器的使用者權限,進而取得主機(Host) 的完整控制權,造成受駭主機敏感性資訊外洩、應用程式突然中斷,於受駭主機上執行任意程式碼,發動阻斷服務攻擊(DoS) 等。中華電信SOC 在此建議應儘速上網升級以降低受駭風險。  
     
  影響系統 :
  • VMware ACE 1.x & 2.x
  • VMware ESX Server 2.x & 3.x
  • VMware ESXi Server 3.x
  • VMware Fusion 1.x
  • VMware Player 1.x & 2.x
  • VMware Server 1.x
  • VMware Workstation 5.x & 6.x
     
     
         
      解決辦法: 請依據安裝的軟體及版本選取適當更新:
       
           
        細節描述: VMware 虛擬軟體允許一台實際的主機(Host) 同時運行多個作業系統,使用者可同時安裝多台虛擬機器,這些虛擬機器彼此獨立地運行且可有不同的作業系統,例如Windows 、Linux 、BSD 等等。其他VMware 產品則用來幫助管理或在多個主機電腦(Host) 之間遷移VMware 虛擬機器。DHCP 的用途則是讓在VMware 中運行的不同虛擬機器中分配IP 位址,讓虛擬機器間可順利地連線上網。其系列產品已被證實含有多項弱點,詳述如下:
      1.惡意人士藉由VMware 軟體內部因執行某些特定ActiveX 元件而造成的未知錯誤所產生的多項弱點來引誘使用者連至惡意網站或甚至繞過安全檢驗,利用虛擬機器的使用者帳號,提高自己的權限,藉以取得主機(Host) 的系統管理權限,於受駭主機上執行任意程式碼,造成主機程序無回應、非預期關閉甚至電腦當機。
      2.VMware ISAPI(Internet Server Application Programming Interface) 是VMware 提供IIS 網際網路服務功能延伸的應用程式介面,ISAPI Extension 被揭露含有弱點,若處理到惡意格式的request 時將會發生未知錯誤。惡意人士便可藉此發動阻斷服務攻擊(DoS) 。
      3.VMware OpenProcess 函數含有弱點將導致系統發生未知錯誤,惡意人士可藉此繞過安全驗證,提高虛擬機器的使用者帳號,進而取得主機(Host) 的完整控制權,造成受駭主機敏感性資訊外洩,或發動阻斷服務攻擊(DoS) 等。
      4.VMware 提供VCB(VMware Consolidated Backup) 做為集中備份的工具,使用者僅需要透過Proxy Server 輸入命令即可執行備份,由於VCB 提示工具可藉由輸入強制接受密碼的參數「-p」呼叫其他的程式,若有心人士藉此登入服務主控台後,將可進一步取得使用者的帳號及密碼,這將造成密碼洩漏的風險。
      5.因VMware 所使用的Freetype 字型引擎、Cairo 及libpng 等繪圖資料庫存在著多項弱點,惡意人士可能會利用這些弱點任意存取資料庫的資料或發動阻斷服務攻擊(DoS)。
      由於影響VMware 眾多產品,中華電信SOC 在此建議使用者應儘速上網升級以降低受駭風險。
       
             
        參考資訊: FrSIRT
      Secunia-SA31707
      Secunia-SA31708
      Secunia-SA31709

      TAG: 病毒 軟體

      百分比國際 南港棧 P11555 發佈於2008-09-15 14:41:29
      弱點通告:MS08-055 Microsoft Office OneNote 含有遠端執行程式碼的弱點,請使用者儘速更新以免受駭! 
        

      2008/09/15

       
       風險等級:高度威脅
       摘  要:微軟發佈了MS08-055 Office OneNote 的重要安全性更新。Microsoft Office OneNote 被揭露含有弱點,惡意人士可利用此弱點造成系統受駭,取得當前使用者的登入權限,於遠端執行任意程式碼,順利獲得受駭系統的完整控制權。中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
         
       影響系統 :
      • Microsoft Office 2003 Professional Edition
      • Microsoft Office 2003 Small Business Edition
      • Microsoft Office 2003 Standard Edition
      • Microsoft Office 2003 Student and Teacher Edition
      • Microsoft Office 2007
      • Microsoft Office OneNote 2007
      • Microsoft Office XP
       
       
         
       解決辦法:您可以手動下載安裝修補程式,或是由Microsoft 提供的自動Update 網站更新。HiNet SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式:
      I.手動下載安裝: II.Microsoft 自動更新(Microsoft Update):
      Microsoft 提供Windows 使用者自動更新修補程式的網站,您可以在工作列的「開始」中,直接點選「Windows Update」或「Microsoft Update」,或請按這裡連線至Microsoft Update 網站。
       
         
       細節描述:Microsoft Office OneNote 2007 是Microsoft Office 文書處理軟體中的數位筆記本程式,可提供地方讓使用者收集會議紀錄、課堂筆記等資訊。 Microsoft Office OneNote 已被揭露含有一個重要安全性弱點,Office OneNote 在處理URI 使用"onenote://" 協定時,並沒有做輸入驗證,使得惡意人士可製作含有惡意URL 的OneNote 檔案並誘使用戶開啟,導致使用者系統受駭,惡意人士即可取得所有OneNote 筆記檔的內容,導致使用者機敏性資訊外洩;並於遠端取得當前登入者的使用權限,執行任意程式碼,取得系統的完整控制等。 目前已知此弱點尚未被實作成功,且用戶必須安裝OneNote 2007 才能受駭,但由於Microsoft Office XP、Microsoft Office 2003 和 2007 Microsoft Office System 皆包含此共用元件,中華電信SOC 在此建議使用者應儘速上網更新,以降低受駭風險。 
         
       參考資訊:Microsoft Secunia
      FrSIRT

      百分比國際 南港棧 P11555 發佈於2008-09-15 14:40:01
      弱點通告:MS08-054 Windows Media Player 11 含有允許遠端執行程式碼弱點! 
        

      2008/09/15

       
       風險等級:高度威脅
       摘  要:Microsoft 證實了Windows Media Player 11 含有一項未公開報告的弱點,遠端攻擊者可能會架設惡意Windows Media Server 或嘗試控制其它的Windows Media Server 方式, 架設惡意網站,並誘騙使用者進行瀏覽藉此利用此弱點,若能攻擊成功,將可在受駭系統上執行任意程式碼,完全操控受駭系統,例如安裝任意程式,瀏覽、變更或移除資料,甚至是新增擁有系統完整控制權的帳號。
      Microsoft 已透過出安全性更新檔,修正Windows Media Player 11 處理伺服器端播放清單(SSPL) 串流音訊檔案的方式,解決此項弱點,Microsoft 表示目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議受影響的系統請立即進行更新,並不要瀏覽不明網站及點選不明連結,以降低受駭風險。
       
         
       影響系統 :
      • Microsoft Windows Media Player 11
       
       
         
       解決辦法:請點選下列網站,選擇您所使用的作業系統版本下載相對應的安全性修正檔  
         
       細節描述:此弱點是因為Windows Media Player 11 並未正確的處理伺服器端播放清單(SSPL) 中,由Windows Media Server 所串流的純音訊檔案,遠端攻擊者會製作惡意的純音訊檔案,放置在能控制的Windows Media Server 上,並利用E-mail 或IM (即時訊息) 傳送惡意連結,誘騙使用者點選藉以觸發此弱點。
      Microsoft 已透過出安全性更新檔,修正Windows Media Player 11 處理伺服器端播放清單(SSPL) 串流音訊檔案的方式,解決此項弱點,Microsoft 表示目前並未發現有利用此弱點進行攻擊的行為,中華電信SOC 建議受影響的系統請立即進行更新,並不要瀏覽不明網站及點選不明連結,以降低受駭風險。
       
         
       參考資訊:Microsoft
      FrSIRT
      Secunia

      百分比國際 南港棧 P11555 發佈於2008-09-15 14:38:13
      弱點通告:MS08-053 Windows Media Encoder 9 可能含有造成遠端執行程式碼的弱點,請儘速更新! 
        

      2008/09/15

       
       風險等級:高度威脅  
       摘  要:微軟發佈了MS08-053 Windows Media Encoder 9 的弱點修補程式,此弱點是由於Windows Media Encoder 9 Series 安裝名稱為wmex.dll 的ActiveX 控制項會出現邊界錯誤(boundary error ) ,導致發生緩衝區溢位所造成。惡意人士可以透過電子郵件或IM 軟體寄發之訊息引誘使用者使用Internet Explorer 瀏覽器瀏覽針對此弱點攻擊的惡意網站來引發此弱點而造成緩衝區溢位,進而在受駭系統上遠端執行任意程式碼。
      未受到本弱點所影響的版本為Windows Server 2003 with SP1/ SP2 for Itanium-based Systems 、Windows Server 2008 for Itanium-based Systems 的作業系統。微軟表示目前未發現有利用此弱點進行攻擊的案例,中華電信SOC 建議使用者及系統管理者應儘速更新以降低受駭風險。
       
         
       影響系統 :
      • Microsoft Windows 2000 Service Pack 4
      • Microsoft Windows XP SP2 / SP3
      • Microsoft Windows XP Professional x64 Edition / SP2
      • Microsoft Windows Server 2003 SP1 / SP2
      • Microsoft Windows Server 2003 x64 Edition / SP2
      • Windows Vista / SP1
      • Windows Vista x64 Edition / SP1
      • Windows Server 2008 for 32-bit Systems
      • Windows Server 2008 for x64-based Systems
       
       
         
       解決辦法:您可以手動下載安裝修補程式,或是從Microsoft Update 網站更新。中華電信SOC 建議您,設定您的系統,定期至Microsoft Update 網站更新最新修補程式: I.手動下載安裝:
      II.從Microsoft Update 網站更新:
      Microsoft 提供 Windows 使用者更新修補程式的網站,您可以在工作列的「開始」中,直接點選 「Windows Update」或 「Microsoft Update」,或請按"這裡"連線至 Microsoft Update 網站。
       
         
       細節描述:MS08-053 所提到的弱點是由於Windows Media Encoder 9 Series 安裝名稱為wmex.dll 的ActiveX 控制項會出現邊界錯誤(boundary error ) 而導致發生緩衝區溢位(buffer overflow )。惡意人士可以透過電子郵件或IM 軟體寄發之訊息引誘使用者使用Internet Explorer 瀏覽器瀏覽針對此弱點攻擊的惡意網站來引發此弱點而造成緩衝區溢位,進而在受駭系統上遠端執行任意程式碼,使用者帳號之權限越大,則受到的影響越大。
      本次安全性更新是藉由執行其他參數驗證以及修改Windows Media Encoder 控制項與Internet Explorer 互動的方式,來解決這個弱點。微軟表示目前並沒有相關的資訊得知有惡意人士利用此弱點來進行攻擊,中華電信SOC 仍建議使用者及系統管理者應儘速上網更新避免受駭。
       
         
       參考資訊:Microsoft
      FrSIRT
      Secunia

      百分比國際 南港棧 P11555 發佈於2008-09-15 14:36:36
      弱點通告:MS08-052 Microsoft Windows GDIPLUS 中的弱點可能會允許遠端執行程式碼! 
        

      2008/09/15

       
       風險等級:高度威脅  
       摘  要:Microsoft 證實了Microsoft Windows 的Graphics Device Interface (GDI) PLUS 含有多項弱點,遠端攻擊者可能會利用E-Mail 或其它手法,誘騙使用者開啟惡意圖像檔案,如Windows Metafile (WMF) 、Enhanced Metafile (EMF) 、Bitmap (BMP) 、Graphics Interchange Format (GIF) 等,或誘騙使用者去瀏覽利用此弱點設計的惡意網頁來觸發弱點,成功入侵後便可在受駭系統上執行任意程式碼。
      Microsoft 大多數的產品均會受到此弱點影響,因此已針對本弱點提出重大安全更新,來解決此兩項弱點所造成的傷害。中華電信SOC 建議使用者應儘速更新Microsoft 所推出的安全性修正檔,並且不去開啟不明的圖像檔案,與不要去瀏覽不明網頁,以降低受駭風險。
       
         
       影響系統 :
      • Windows XP
      • Windows Server 2003
      • Windows Vista
      • Windows Server 2008
      • IE6 SP1 for Windwos 2000 SP4
      • .NET Framework
      • Office XP
      • Office 2003
      • 2007 Microsoft Office System
      • Visio 2002 SP2
      • PowerPoint Viewer 2003
      • Microsoft Works 8
      • Digital Image Suite 2006
      • SQL Server 2000
      • SQL Server 2005
      • Visual Studio
      • Report Viewer
      • Visual FoxPro
      • Forefront Client Security
       
       
          
       解決辦法:請選擇您所使用的版本來下載相對應的安全性修正檔,若未發現您所使用的版本,請參考微軟官方網站:  
         
       細節描述:本通告所談到的弱點分別為GDI+ 不適當的處理由向量圖形連結函式庫(vector graphics link library) 所處理的斜度(gradient) 大小時,將造成堆積式緩衝區溢位、GDI+ 不適當的處理惡意EMF (Enhanced Metafile) 檔案,將造成記憶體毀損、GDI+ 不適當的處理惡意GIF (Graphics Interchange Format) 檔案中的紀錄、GDI+ 處理到惡意WMF (Windows Metafile) 檔案時進行不適當的記憶體分配,將造成系統緩衝區溢位、GDI+ 處理到含有惡意標頭的BMP (Bitmap) 檔案,將造成系統緩衝區溢位。
      惡意人士若能成功利用上述說明提到的記憶體毀損、緩衝區溢位等弱點進行攻擊,遠端攻擊者將可於受駭系統上執行任意程式碼,或取得受駭系統的完整控制權限。
      Microsoft 已釋出重大安全更新來解決本項通告中所談到的弱點,中華電信SOC 建議使用者應儘速安裝Microsoft 所推出的安全性修正檔,並且不去開啟不明的圖像檔案,與不要去瀏覽不明網頁,以降低受駭風險。
       
         
       參考資訊:Microsoft
      FrSIRT
      Secunia

      我來說兩句

      (可選)

      Open Toolbar