歡迎蒞臨!
各類產品詳細資訊歡迎來信洽詢
套裝電腦(大台北地區)至府安裝
200903 病毒通告
2009-03-02 18:40:23 / 個人分類:軟體
相關閱讀:
- 200810 病毒通告 (P11555, 2008-10-14)
- 200811 病毒通告 (P11555, 2008-11-14)
- 倫敦數家醫院被病毒感染 三天還沒修復 (PC, 2008-11-24)
- 200812 病毒通告 (P11555, 2008-12-10)
- 200901 病毒通告 (P11555, 2009-1-16)
- 200902 病毒通告 (P11555, 2009-2-17)
論壇模式 推薦 收藏 等級(4) 編輯 管理 查看(1101) 評論(6)
- P11555 發佈於2009-03-19 17:08:06
-
弱點通告:Winamp 開啟CAF 檔案時會造成整數溢位的錯誤,請使用者儘速更新! 2009/03/19
風險等級: 高度威脅 摘 要: Winamp 是流傳已久的MP3 播放軟體,進來更大幅改進其多媒體播放功能如視訊、網路廣播、網路電視、各種音樂檔案以及能夠將音樂檔案轉成更不佔空間的MP3 檔案,並有自行更換播放面板等等外掛功能,是Windows 平台上最受歡迎的播放軟體之一。
Winamp 被揭露含有一項弱點,Winamp 在處理.CAF 檔案時,可能會發生整數溢位錯誤,攻擊者即可利用此弱點,製作惡意檔案來引誘使用者開啟,造成系統受駭,導致軟體毀損未預期中斷,攻擊者甚至可從遠端執行任意程式碼。
目前Nullsoft 公司已提供更新版本提用戶下載,中華電信SOC 在此建議使用者應儘速上網更新,且不要任意開啟不明的.CAF 檔案,以降低受駭風險。影響系統 : - Winamp 5.x
解決辦法: 請盡速將您的軟體升級到最新的版本Winamp 5.551
http://forums.winamp.com/showthread.php?threadid=303193細節描述: Winamp 是流傳已久的免費播放MP3 檔案始祖,提供媒體播放功能如視訊、網路廣播、網路電視、各種音樂檔案以及能夠將音樂檔案轉成更不佔空間的MP3 檔案,並有自行更換播放面板等等外掛功能,近來更支援iPod 及Mp3 Player ,是Windows 平台上最受歡迎的播放軟體之一。
Winamp 被揭露含有一項弱點,Winamp 在處理.CAF 檔案時,可能會發生整數溢位錯誤,攻擊者即可利用此弱點,製作惡意檔案來引誘使用者開啟,造成系統受駭,導致軟體毀損未預期中斷,攻擊者甚至可從遠端執行任意程式碼。
此項弱點為當Winamp 在處理含有弱點的libsndfile 程式碼時所造成。libsndfile是一種廣泛被使用在讀寫聲音檔的函式庫。處裡此檔案的模組"libsndfile.dll" 含有未做好整數邊界檢查的漏洞,攻擊者可經由遠端攻擊造成執行任意程式碼的威脅,駭客需要製作一個惡意的".CAF" 檔案,並用各種方式騙取使用者來執行,最常見的就是架設惡意網站或製作含有HTML 格式的電子郵件。
此項弱點已被證實存在於Winamp 5.541及5.55版,更之前的版本亦會被影響。若您的電腦有安裝Winamp ,中華電信SOC 在此提醒您盡速上網更新軟體到最新版來避免受駭。參考資訊: Secunia
Winamp
VUPEN
- P11555 發佈於2009-03-19 16:55:21
-
弱點通告:Adobe Reader 及Acrobat 的JBIG2 Stream Array Indexing 含有可能造成遠端執行任意程式碼的弱點,請儘速上網更新以免受駭! 2009/03/19
風險等級: 高度威脅 摘 要: Adobe Reader 及Acrobat 於上個月被揭露含有可能會允許執行任意程式碼,且造成應用程式損毀的0day 弱點。此弱點是由於Adobe Reader 及Acrobat 在處理PDF 檔案中的惡意JBIG2 stream 時,會導致array indexing 發生錯誤。攻擊者可藉由製作惡意的PDF 檔案,透過Email 傳遞或是架設惡意網站引誘使用者下載並開啟PDF 檔案的方式讓使用者系統受駭,進而從遠端執行任意程式碼。
目前已知Adobe Reader 及Acrobat 的眾多版本皆會受到影響且此弱點已被實作成功,Adobe 公司已針對此弱點進行修補,中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,且應儘速上網更新,以降低受駭風險。影響系統 : - Adobe Acrobat 7 Professional
- Adobe Acrobat 7.x
- Adobe Acrobat 8 Professional
- Adobe Acrobat 8.x
- Adobe Acrobat 9.x
- Adobe Reader 7.x
- Adobe Reader 8.x
- Adobe Reader 9.x
解決辦法: 建議您可參考下列網址,立即更新。 - For Windows
- Adobe Reader
- Adobe Acrobat 9.1 Professional and Standard (繁體中文版)
- Adobe Acrobat 9.1 Professional and Standard (英文版)
- Adobe Acrobat 9.1 Professional Extended (英文版)
- Adobe Acrobat 8.1.4 Professional and Standard
- Adobe Acrobat 8.1.4 3D
- Adobe Acrobat 7.1.1 Professional and Standard
- Adobe Acrobat 7.1.1 3D For Macintosh
- Adobe Reader
- Adobe Acrobat 9.1 Professional and Standard
- Adobe Acrobat 8.1.4
- Adobe Acrobat 7.1.1 Professional
- Adobe Acrobat 7.1.1 Standard
細節描述: Adobe Acrobat 是由Adobe 公司所開發的電子文書處理軟體家族,可用來檢閱、建立、編輯和管理PDF(Portable Document Format) 格式文件。Adobe Reader,類似於Acrobat Reader,則為不收費可直接從Adobe 網站下載的軟體,主要是用為瀏覽及列印PDF 檔案。 此弱點是由於Adobe Reader 及Acrobat 在處理PDF 檔案中的惡意JBIG2 stream 時,會導致array indexing 發生錯誤。攻擊者即可藉由製作惡意的PDF 檔案,透過Email 傳遞或是架設惡意網站等方式引誘使用者下載並開啟PDF 檔案,造成使用者系統受駭,讓攻擊者可於遠端執行任意程式碼,進而取得使用者系統的完整控制權。 Adobe 公司建議使用Adobe Reader 及Acrobat 9 的版本,請更新至Adobe Reader 9.1 及Acrobat 9.1 版;使用Acrobat 8 的版本請更新至Acrobat 8.1.4 版;使用Acrobat 7 的版本請更新至Acrobat 7.1.1 版;使用Adobe Reader 若不是使用9.1 版者也請升級至Adobe Reader 8.1.4 及Adobe Reader 7.1.1 版。 目前已知本弱點影響Adobe Reader 及Acrobat 的眾多版本且網路上已有可成功執行的攻擊程式出現。中華電信SOC 在此建議使用者請勿隨意開啟不明連結及下載、瀏覽不明的PDF 檔案,並請儘速上網更新,以降低受駭風險。 參考資訊: Adobe
Secunia
VUPEN
- P11555 發佈於2009-03-19 11:53:42
-
弱點通告:Mozilla Firefox 含有允許執行任意程式碼的弱點,請使用者儘速上網更新! 2009/03/19
風險等級: 高度威脅 摘 要: Mozilla Firefox 已經被證實含有多個弱點,這些弱點會造成受駭系統的影響包括了敏感資訊揭露(disclose sensitive information) 、避過安全性限制(bypass security restrictions) 、阻斷服務(DoS) 、執行任意程式碼(Execute arbitrary code) 等等。 惡意人士可藉由引誘使用者利用未修補過的瀏覽器去開啟惡意網頁來造成使用者受駭,藉此讓受駭系統服務中斷或是取得重要機敏性資訊。 目前已知會受到影響的版本為Firefox 3.0.6 及更早的版本,中華電信SOC 建議使用者應儘速上網進行更新,以降低受駭風險。 影響系統 : - Firefox 3.0.6 及之前的版本
解決辦法: - 請點選Firefox 工具列的「說明」,選擇「檢查更新」,將Firefox 更新至Firefox 3.0.7 或更新的版本。
- 至Mozilla官方網站下載 Firefox 3.0.7 或更新的版本進行升級。
細節描述: Mozilla Firefox 瀏覽器是微軟作業系統上廣受使用的瀏覽器之一,因其繼承了Netscape 的諸多強大優秀的功能,使其在微軟的作業平台上仍佔有一定的使用者。 Mozilla 近日針對Mozilla Firefox 發佈多項弱點修補程式,多數弱點起因於對layout 及JavaScript 引擎、cloned XUL DOM 元件、garbage collection 程序 、nsIRDFService 介面等系統元件的錯誤處理,而讓惡意人士可透過引誘使用者瀏覽惡意網頁後,便可提昇權限、執行任意程式碼、躲避安全性驗證、洩露機敏性資訊、DoS 攻擊等,更甚者可以取得受駭電腦的系統控制權。 中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。 參考資訊: Mozilla
Secunia
VUPEN
- P11555 發佈於2009-03-19 09:51:02
-
病毒通告:WORM_DOWNAD.KK 蠕蟲利用微軟MS08-067 弱點進行攻擊並透過網路進行擴散,請勿開啟任何可疑連結並請儘速安裝微軟MS08-067 更新檔! 2009/3/19
風險等級: 中度威脅 摘 要: 趨勢科技日前發現WORM_DOWNAD.A 蠕蟲已出現新變種,新變種的蠕蟲增加了自我保護機制,例如停止執行中的資安鑑識工具處理程序、讓受駭系統無法進入安全模式等,企圖增加蠕蟲在受駭系統中的存活率,感染此蠕蟲之途徑可能是其它已存在系統中的惡意程式再從遠端惡意網站下載該蠕蟲至系統後執行、使用者不慎瀏覽至惡意網站時,被導向遠端惡意網站下載該蠕蟲至系統後執行,以及未修補MS08-067 的Windows 作業系統遭到其它受駭系統攻擊。
防毒防駭廠商趨勢科技將新變種的蠕蟲定義為WORM_DOWNAD.KK 、防毒防駭廠商賽門鐵克則將其定義為W32.Downadup.C ,HiNet SOC 建議您立即更新微軟MS08-067 的弱點修補程式、不去開啟來路不明的電子郵件以及內文中的連結、勿瀏覽不明網站,以及安裝防毒軟體且更新至最新的病毒防護來降低受駭風險。影響系統 : - Windows 98/Me
- Windows NT/2000
- Windows XP
- Windows Server 2003
- Windows VISTA
解決辦法: 若不慎已感染此病毒,建議處理方式如下:
1、請關閉系統還原功能 (Windows Me / XP )。
2、請將防毒軟體之病毒定義檔更新至最新。
3、請利用防毒軟體進行全系統掃描。
4、如果以上步驟仍無法順利清除病毒,建議您參考以下防毒廠商提供之步驟處理:
細節描述: WORM_DOWNAD.KK 每天會自動產生五萬個以上的偽造網域名稱、自動終止受駭系統內執行中的資安鑑識工具處理程序,例如:autoruns 、filemon 、sysclean 、tcpview 、wireshark 等;阻擋受駭系統連線至各大防毒防駭軟體廠商的網站,例如:TrendMicro 、Norton 等,以及刪除特定機碼讓受駭系統無法進入安全模式,降低被移除風險,企圖延長受駭系統的感染時間。
1、若不慎感染此病毒可能被植入的檔案名稱及路徑如下:
- %System%\ {隨機命名*}.dll
- HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ [隨機命名*]\ "ImagePath" = "%System%\ svchost.exe -k netsvcs"
- HKEY_LOCAL_MACHINE\ SYSTEM\ CurrentControlSet\ Services\ [隨機命名*]\ Parameters\ "ServiceDll" = "[病毒程式檔案之路徑及名稱*]"
- HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ SvcHost\netsvcs = {隨機命名*}
請注意:
- %System% 是Windows 系統資料夾,在Windows 98 / ME 是指C:\ Windows\ System ,在Windows NT / 2000 是指C:\ WINNT\ System32 , 在Windows XP / Server 2003 是指C:\ Windows\ System32 。
- %Temp% 是Windows 暫存資料夾,通常是指C:\ Windows\ Temp 或 C:\ WINNT\ Temp 。
- %Windows% 是Windows 資料夾,通常是指C:\ Windows 或 C:\ WINNT 。
- P11555 發佈於2009-03-13 14:48:52
-
事件通告:微軟 3 月份安全性更新整理 2009/03/13
風險等級: 警戒狀態 摘 要: 微軟本週發佈 3 月份重要安全性更新共三個,摘要說明如下: - MS09-006 Windows 核心弱點可能會允許遠端執行程式碼 由於Windows 核心並未適當驗證從使用者模式經由 GDI 核心元件傳遞的輸入、控制代碼以及處理蓄意製作的無效指標。導致惡意人士可利用電子郵件及即時通訊軟體傳輸惡意的EMF 或 WMF 影像檔案等方式,引誘使用者開啟來引發此弱點,進而在受駭系統上遠端執行任意程式碼;或是在登入系統後,執行惡意的應用程式來取得受駭系統的完整控制權。受影響的系統有Windows 2000/ XP/ 2003/ Vista/ 2008 等作業系統。
參考網址:http://hisecure.hinet.net/secureinfo/popup.php?cert_id=HiNet-2009-0016 - MS09-007 微軟證實SChannel 中含有允許偽造弱點,可能會允許惡意人士繞過安全性限制 由於微軟安全通道(SChannel) 安全性套件中含有一項未公開的偽造弱點,惡意人士若成功利用此弱點,將可仿冒成其他使用者,並採用使用者驗證認證的公用元件,向有受驗證保護機制的伺服器進行驗證。受影響的系統有Windows 2000/ XP/ 2003/ Vista/ 2008 等作業系統。
參考網址:http://hisecure.hinet.net/secureinfo/popup.php?cert_id=HiNet-2009-0017 - MS09-008 微軟DNS / WINS 伺服器含有多項弱點,攻擊者可重導用戶網路流量 由於Windows DNS 伺服器並未適當地處理DNS 快取與驗證DNS 查詢,以及Windows DNS 和WINS 伺服器並未適當處理WPAD 登錄項目及ISATAP 路由的註冊方式。導致惡意人士可利用這些弱點,造成DNS Cache Poison 或是偽造合法的Web Proxy 及ISATAP 路由,將用戶的網路流量重導至自行架設的惡意系統。受影響的系統有Windows Server 2000/ 2003/ 2008 等作業系統。
參考網址:http://hisecure.hinet.net/secureinfo/popup.php?cert_id=HiNet-2009-0018
- MS09-006 Windows 核心弱點可能會允許遠端執行程式碼 由於Windows 核心並未適當驗證從使用者模式經由 GDI 核心元件傳遞的輸入、控制代碼以及處理蓄意製作的無效指標。導致惡意人士可利用電子郵件及即時通訊軟體傳輸惡意的EMF 或 WMF 影像檔案等方式,引誘使用者開啟來引發此弱點,進而在受駭系統上遠端執行任意程式碼;或是在登入系統後,執行惡意的應用程式來取得受駭系統的完整控制權。受影響的系統有Windows 2000/ XP/ 2003/ Vista/ 2008 等作業系統。
- P11555 發佈於2009-03-03 14:43:14
-
弱點通告:Adobe Flash Player含有可能造成遠端執行任意程式碼的漏洞,請儘速更新以免受駭! 2009/03/03
風險等級: 高度威脅 摘 要: Adobe Flash Player 被發現含有多個漏洞。當使用者用未修補過弱點的Flash Player 程式去開啟惡意SWF 檔時,惡意人士便可利用此漏洞來取得系統的完整控制權,並可以在受駭系統上執行任意程式碼,或造成阻斷服務攻擊(DoS) 。
目前已知Adobe Flash Player 的眾多版本皆會受到影響。中華電信SOC 在此建議使用者請勿隨意開啟不明網頁連結與點擊、下載或瀏覽未知的SWF 檔案,並儘速上網更新,以降低受駭風險。影響系統 : - Adobe Flash Player version 10.0.12.36 及之前的版本
- Adobe Flash Player version 10.0.12.36 及之前的版本 (network distribution)
- Adobe Flash Player version 10.0.15.3 for Linux 及之前的版本
- Adobe AIR 1.5
- Adobe Flash CS4 Professional
- Adobe Flash CS3 Professional
- Adobe Flex 3
解決辦法: 建議您可參考下列網址,來立即更新您的軟體。 細節描述: Adobe Flash Player 是由Adobe 公司所開發的一套程式,能夠讓使用者在網路上瀏覽並操作互動式網頁的內容。 本通告中,包含了多項Adobe Flash Player 的弱點,若使用者開啟惡意SWF 檔案,將可能造成應用程式發生未預期的中斷或異常中止、在Windows 系統中,甚至能夠利用引誘使用者以滑鼠指標來點擊瀏覽器頁面,去發動Clickjacking 攻擊、在Linux 系統中,造成部份隱密資料的外洩等風險存在。惡意人士可利用此漏洞去製作惡意格式的SWF 檔案並引誘使用者開啟,來造成系統受駭,進而取得系統的完整控制權,在受駭系統上執行任意程式碼甚至發動阻斷服務攻擊(DoS) 等。 中華電信SOC 建議使用者不要去隨意開啟不明連結及點擊、下載或瀏覽不明的SWF 檔案,並應儘速上網更新,以降低受駭風險。 參考資訊: VUPEN
Secunia
Adobe