歡迎蒞臨! 各類產品詳細資訊歡迎來信洽詢 套裝電腦(大台北地區)至府安裝

201305 病毒通告

2013-05-07 17:10:17 / 個人分類:資安

事件通告:IE 8 含有可能會允許遠端執行程式碼的弱點,請儘速調整IE 設定!  
   

2013/05/07

 
  風險等級: 警戒狀態  
  摘  要: 【弱點說明】 Microsoft 發現已有嘗試利用IE 8 允許遠端執行程式碼漏洞的攻擊,攻擊者可利用漏洞架設蓄意製作的網站,引誘使用者檢視該網站。若使用者瀏覽惡意網頁後觸發此漏洞則會損毀記憶體,攻擊者得以在IE 程式內,以目前使用者的權限等級執行任意程式碼。
目前Microsoft 已公布建議處理措施,將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理後,即可防範此資訊安全風險遭到利用。中華電信SOC 建議管理者及使用者儘速調整IE 8 設定,並勿隨意瀏覽來源不明的網頁,以降低受駭風險。
【影響範圍】
這個弱點僅影響IE 8 版本,而IE 6、IE 7、IE 9 以及IE 10 不受影響。


【建議措施】 在Microsoft 尚未公布解決方案前,建議可先調整IE 設定,將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理,調整方式如下:

    1. 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
    2. 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路]。
    3. 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
    4. 按一下 [近端內部網路]。
    5. 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
    6. 按一下 [確定] 接受所有變更,回到 Internet Explorer。
    【參考資料】


      【修訂】
      • v1.0 (2013/05/07):發佈事件通告。

         
               
          細節描述:    
               
          參考資訊:    
             

        TAG: 病毒 資安

        百分比國際 南港棧 P11555 發佈於2013-05-30 17:20:28
        弱點通告: Adobe Reader / Acrobat 存在繞過安全性限制的弱點,請使用者儘速更新! 
          

        2013/05/30

         
         風險等級:高度威脅
         摘  要:Adobe Reader / Acrobat 存在繞過安全性限制弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為 Adobe Reader/Acrobat XI (11.0.02) (含)之前的版本(Windows/Macintosh) ,Adobe Reader/Acrobat X (10.1.6) (含)之前的版本(Windows/Macintosh) , Adobe Reader/Acrobat 9.5.4 (含)之前的版本(Windows/Macintosh/Linux) ,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
         
            
         影響系統 :Adobe Reader/Acrobat XI (11.0.02) (含)之前的版本(Windows/Macintosh) Adobe Reader/Acrobat X (10.1.6) (含)之前的版本(Windows/Macintosh) Adobe Reader/Acrobat 9.5.4 (含)之前的版本(Windows/Macintosh/Linux) 
            
         解決辦法:手動下載安裝: Adobe Reader/Acrobat XI (11.0.03) (含)之後的版本(Windows/Macintosh) Adobe Reader/Acrobat X (10.1.7) (含)之後的版本(Windows/Macintosh) Adobe Reader/Acrobat 9.5.4 (含)之後的版本(Windows/Macintosh) 
            
         細節描述:Adobe 近日針對Adobe Reader / Acrobat發佈多個弱點通告,該弱點起因於 (1)未預期的錯誤可能造成記憶體毀損(corrupt memory)、堆疊溢位(stack overflow)、緩衝區溢位(buffer overflow)、整數溢位(integer overflow)。 (2)攻擊者可以利用使用釋放後的記憶體錯誤(use-after-free error) 繞過Adobe Reader 的沙箱保護。 (3)Javascript API 未預期的錯誤可被利用來曝露某些資訊。 (4)AdobeCollabSync.exe 讀取註冊表值時存在邊界錯誤(boundary error) ,可被利用來導致堆疊緩衝區溢出(stack-based buffer overflow) ,而繞過沙箱限制。
        惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
         
            
         參考資訊:Secunia
        Adobe
         
           

        百分比國際 南港棧 P11555 發佈於2013-05-27 18:19:04
        弱點通告: Mozilla Firefox 存在系統存取的弱點,請使用者儘速更新! 
          

        2013/05/27

         
         風險等級:高度威脅
         摘  要:Mozilla Firefox 存在系統存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、規避部份安全限制、假冒身分連線等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Mozilla Firefox 20.X 之前的版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
         
            
         影響系統 :Mozilla Firefox 20.X 之前的版本 
            
         解決辦法:手動下載安裝: Mozilla Firefox 21.0 (含)之後的版本 
            
         細節描述:Mozilla Firefox 發佈多個弱點通告,該弱點起因於 (1)有些不明的錯誤造成記憶體損毀(memory corruption) 。 (2)Chrome Object Wrappers (COW) 的錯誤可被利用來藉由呼叫某些內容等級的建構子(constructor) 以通過某些安全性限制。 (3)影片播放時調整影片物件大小存在使用釋放後記憶體錯誤(use-after-free) 。 (4)存在於"_cairo_xlib_surface_add_glyph()" 的函數錯誤,可被利用來執行任意寫入程序。 (5) "mozilla::plugins::child::_geturlnotify()" , "nsFrameList::FirstChild()" 及 "nsContentUtils::RemoveScriptBlocker()" 函數存在使用釋放後記憶體錯誤。
        惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、規避部份安全限制、假冒身分連線。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
         
            
         參考資訊:Mozilla
        Secunia

        百分比國際 南港棧 P11555 發佈於2013-05-23 17:17:29
        弱點通告: Apple iTune 存在系統存取的弱點,請使用者儘速更新! 
          

        2013/05/23

         
         風險等級:高度威脅
         摘  要:Apple iTune 存在系統存取的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、規避部份安全限制、假冒身分連線等讓使用者系統受駭之安全性弱點。 目前已知會受到影響的版本為Apple iTune 11.0.3之前的版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
         
            
         影響系統 :Apple iTune 11.0.3 之前的版本 
            
         解決辦法:手動下載安裝: Apple iTune 11.0.3 (含)之後的版本
         
            
         細節描述:Apple 近日針對Apple iTune 發佈多個弱點通告,該弱點起因於 (1)該應用程式無法正確的驗證SSL 伺服器憑證,可使已驗證過的資訊被利用於中間人攻擊(Man-in-the-Middle attacks) 行為。 (2)WebKit 元件中存在部分不明的錯誤。 (3)部分的弱點是因有弱點的WebKit 版本所造成。
        惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、規避部份安全限制、假冒身分連線。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。
         
            
         參考資訊:Secunia
        Apple
         
           

        百分比國際 南港棧 P11555 發佈於2013-05-21 17:15:30
        弱點通告:Adobe ColdFusion 含有可能會允許遠端存取伺服器端資料的弱點,請使用者儘速更新! 
          

        2013/05/21

         
         風險等級:高度威脅
         摘  要:Adobe ColdFusion 含有可能會允許遠端存取伺服器端資料的弱點,Adobe 官方網站證實此項弱點會允許駭客以非授權之User 帳號進行遠端存取伺服器端資料。 目前已知會受到影響的版本為Adobe ColdFusion 9.0, 9.0.1, 9.0.2, 以及10 版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
         
            
         影響系統 :Adobe ColdFusion 9.0, 9.0.1, 9.0.2, 以及10 版本 
            
         解決辦法:手動下載安裝: 下載修補程式
         
            
         細節描述:【弱點說明】
        Adobe ColdFusion 是一套網站開發工具,並用其CFML 程式語言(CFML, ColdFusion Markup Language) 進行撰寫網頁,可定義網頁程式中片段結構與程式功能,由CFML 寫成的網頁文件,存檔為.cfm 副檔名,並由ColdFusion 網頁引擎進行處理。
        Adobe ColdFusion 含有可能會允許遠端存取伺服器端資料的弱點,Adobe 官方網站證實此項弱點會允許駭客以非授權之User 帳號進行遠端存取伺服器端資料。
        【建議措施】
        1. 確認網站開發之應用程式上是否安裝Adobe ColdFusion 套件以上版本套件,如為以上版本,請立即限制CFIDE/administrator 、CFIDE/adminapi 、CFIDE/gettingstarted 目錄存取權限,並建議評估下載修補程式進行更新。
        2. 依循Adobe ColdFusion 9 Lockdown Guide 與ColdFusion 10 Lockdown Guide 防護原則進行防護。
         
            
         參考資訊:Secunia
        Adobe
        Adobe ColdFusion 9 Lockdown Guide
        Adobe ColdFusion 10 Lockdown Guide
         
           

        百分比國際 南港棧 P11555 發佈於2013-05-15 16:13:59
        弱點通告:微軟發佈 5月份安全性公告,請儘速更新! 
          

        2013/05/15

         
         風險等級:高度威脅
         摘  要: 
            
         影響系統 :
          Windows 作業系統與元件:
        • Windows XP Service Pack 3
        • Windows XP Professional x64 Edition Service Pack 2
        • Windows Server 2003 Service Pack 2
        • Windows Server 2003 x64 Edition Service Pack 2
        • Windows Server 2003 SP2 for Itanium-based Systems
        • Windows Vista Service Pack 2
        • Windows Vista x64 Edition Service Pack 2
        • Windows Server 2008 for 32-bit Systems, R2 and SP2
        • Windows Server 2008 for x64-based Systems, R2 and SP1
        • Windows Server 2008 for Itanium-based Systems, R2 and SP1
        • Windows 7 x32
        • Windows 7 x64
        • Windows 7 x32 Service Pack 1
        • Windows 7 x64 Service Pack 1
        • Windows 8 x32
        • Windows 8 x64
        • Windows Server 2012
        • Windows RT
        • Windows Server 2008 for 32-bit Systems, R2 and SP1(Server Core 安裝)
        • Windows Server 2008 for x64-based Systems, R2 and SP1(Server Core 安裝)
        • Windows Server 2012 (Server Core 安裝)

          Microsoft Office 套件及軟體:
        • Microsoft Office 2003 Service Pack 3
        • Microsoft Office 2007 Service Pack 3
        • Microsoft Office 2010 Service Pack 1 (32 位元版本)
        • Microsoft Office 2010 Service Pack 1 (64 位元版本)
        • Microsoft Word Viewer
        • Microsoft Visio 2003 Service Pack 3
        • Microsoft Visio 2007 Service Pack 3
        • Microsoft Visio Viewer 2010 Service Pack 1 (32 位元版本)
        • Microsoft Visio Viewer 2010 Service Pack 1 (64 位元版本)

          Microsoft 通訊平台和軟體:
        • Microsoft Communicator 2007 R2
        • Microsoft Lync 2010 (32 位元)
        • Microsoft Lync 2010 (64 位元)
        • Microsoft Lync 2010 Attendee (系統管理員層級安裝)
        • Microsoft Lync 2010 Attendee (使用者層級安裝)
        • Microsoft Lync Server 2013 (Web 元件伺服器)

          MMicrosoft 消費者工具和軟體:
        • Windows 程式集 2011
        • Windows 程式集 2012
         
            
         解決辦法:詳細資訊請參考微軟官方網站
         
            
         細節描述:詳細資訊請參考微軟官方網站  
            
         參考資訊:Microsoft 
           

        百分比國際 南港棧 P11555 發佈於2013-05-10 17:12:04
        (更新)事件通告:IE 8 含有可能會允許遠端執行程式碼的弱點,Microsoft 已提供修補程式,請儘速安裝! 
          

        2013/05/10

         
         風險等級:警戒狀態
         摘  要:【弱點說明】 Microsoft 發現已有嘗試利用IE 8 允許遠端執行程式碼漏洞的攻擊,攻擊者可利用漏洞架設蓄意製作的網站,引誘使用者檢視該網站。若使用者瀏覽惡意網頁後觸發此漏洞則會損毀記憶體,攻擊者得以在IE 程式內,以目前使用者的權限等級執行任意程式碼。
        目前Microsoft 已公布建議處理措施,請至 Microsoft Fix it 下載安裝修補程式,以修補此漏洞。若尚未下載安裝修補程式,建議可將網際網路安全性區域設定變更為封鎖 ActiveX 控制項及動態指令碼處理後,即可防範此資訊安全風險遭到利用。中華電信SOC 建議管理者及使用者儘速下載安裝修補程式,以降低受駭風險。
        【影響範圍】
        這個弱點僅影響IE 8 版本,而IE 6、IE 7、IE 9 以及IE 10 不受影響。


        【建議措施】 1.Microsoft 已提供Fix it 修補程式,建議可至Microsoft Fix it 下載安裝修補程式,以修補此漏洞。
        2.若尚未下載安裝修補程式,建議可先調整IE 設定,將 [網際網路] 及 [近端內部網路] 安全性區域設定為 [高],可封鎖這些區域中的 ActiveX 控制項及動態指令碼處理,調整方式如下:

        • 在 Internet Explorer 的 [工具] 功能表,按一下 [網際網路選項]。
        • 在 [網際網路選項] 對話方塊中,按一下 [安全性] 索引標籤,再按 [網際網路]。
        • 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
        • 按一下 [近端內部網路]。
        • 在 [此區域的安全性等級] 下方,將滑桿移至 [高]。如此即可將您所造訪的所有網站都設定為 [高] 安全層級。
        • 按一下 [確定] 接受所有變更,回到 Internet Explorer。
        【參考資料】


        【修訂】
        • v1.0 (2013/05/07):發佈事件通告。
        • v2.0 (2013/05/10):新增Microsoft 提供Fix it 修補程式之說明。

         
            
         細節描述:   
            
         參考資訊:   
           

        我來說兩句

        (可選)

        Open Toolbar