2009年1月9日 星期五

漏洞/資安訊息通告

國家資通安全會報 技術服務中心



漏洞/資安訊息警訊












































發布編號



ICST-ANA-2009-0001



發布時間



2009/01/08 19:05:26



事件類型



攻擊活動預警



發現時間



2009/01/06



警訊名稱



WordPad文字轉換程式弱點零時差攻擊手法通告



內容說明



技服中心近期發現駭客新型態的攻擊手法,透過微軟WordPad 文字轉換程式的弱點,可能會允許遠端執行程式碼,成功利用此弱點的攻擊者可以取得與本機使用者相同的使用者權限。


此類攻擊之檔案類型可能為 .doc 或 .rtf ,系統會預設使用Microsoft Office Word進行開啟文件,因此不會遭受此弱點之影響。但攻擊者可以重新命名惡意檔案以 Windows Write (.wri) 為副檔名,使系統仍會使用 WordPad開啟檔案,請各單位多加留意。



影響平台



Windows 2000 Service Pack 4、Windows XP Service Pack 2、Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2



影響等級





建議措施



1. 請勿開啟未受確認之電子郵件附件檔案。


2. 此弱點目前尚待廠商提供修補程式。



參考資料



微軟安全性公告資訊網址:


http://www.microsoft.com/taiwan/technet/security/advisory/960906.mspx




 


 

漏洞/資安訊息通告

國家資通安全會報 技術服務中心



漏洞/資安訊息警訊












































發布編號



ICST-ANA-2008-0014



發布時間



2008/12/18 16:14:47



事件類型



漏洞預警



發現時間



2008/12/18



警訊名稱



微軟安全性漏洞更新通知



內容說明



國家資通安全會報技術服務中心於分析惡意電子郵件時,發現政府單位近期遭受針對性攻擊,駭客利用發送夾帶惡意連結之信件,當使用者點擊惡意連結時,將透過微軟


Internet Explorer網頁瀏覽器7.0(Windows)所存在的弱點進行攻擊。除針對性攻擊外,網際網路上亦有不少惡意網頁利用此弱點,攻擊發生時尚無官方修補程式。


微軟已於12/17 公布1 則緊急安全性公告(MS08-078),並針對Internet Explorer網頁瀏覽器 5.01、6、及7釋出修補程式。為防堵此一攻擊規模的擴大,技術服務中心呼籲


所有使用微軟作業系統之使用者儘速安裝更新程式以進行漏洞修補及採取防禦措施。



影響平台



微軟Windows 2000, Windows XP, Windows Server 2003, Windows Vista and Windows Server 2008



影響等級





建議措施



技術服務中心建議所有相關單位:


1.儘速安裝更新程式,對 MS08-078進行漏洞修補。


2.建議使用者可利用 Microsoft/Windows Update 及設定「自動更新」功能定時進行漏


洞修補程式下載及安裝,並且開啟 Windows 防火牆設定。


3.請勿開啟未受確認之電子郵件內的超連結及附件檔案。



參考資料



微軟安全性公告資訊網址


https://www.microsoft.com/technet/security/bulletin/ms08-078.mspx


http://support.microsoft.com/kb/960714




 


 

2009年1月8日 星期四

漏洞/資安訊息通告

國家資通安全會報 技術服務中心



漏洞/資安訊息警訊




 










































發布編號



ICST-ANA-2008-0013



發布時間



2008/12/10 21:58:21



事件類型



攻擊活動預警



發現時間



2008/12/10



警訊名稱



微軟IE 7.0 XML弱點零時差攻擊手法通告



內容說明



技服中心近期發現駭客新型態的攻擊手法,透過微軟Internet Explorer網頁瀏覽器7.0(Windows)中SDHTML在處理XML時的弱點,對網頁瀏覽者進行攻擊,由於此攻擊手法極具威脅性,請各單位嚴加注意與防範。


駭客發現IE在處理XML內嵌img src資料時,會引發SDHTML發生跳脫原執行路徑的弱點,此弱點於2008年10月間被中國大陸駭客揭露並於黑市中販售,而相關的攻擊也已經在網際網路上大量出現。此弱點至今尚未修補,尚屬零時差攻擊,各單位需提高警覺。


傳統上利用該弱點的攻擊手法,多半是經由寄送夾帶超連結之惡意電子郵件,誘騙使用者點閱開啟超連結。駭客也可以將惡意的網頁當成電子郵件的附件寄送給使用者,然而使用者對於電子郵件附件是網頁的堤防心態不高,也使得這類攻擊手法的成功率相當的高。


在實際的攻擊案例上,駭客在攻擊程式中所使用的惡意程式僅有少數的防毒軟體能夠偵測得到。使用者僅依靠防毒軟體來防堵此一攻擊的效果是極低的,因此未來不排除可能會發生大規模的利用此弱點進行攻擊的手法出現,請各單位嚴加注意。



影響平台



執行於Windows XP、Windows Server 2003及Windows Vista所有的版本 (既使已經安裝到最新的更新patch依然有弱點)



影響等級





建議措施



1. 請勿開啟未受確認之電子郵件附件檔案。


2. 請勿開啟未受確認之電子郵件內的超連結。


3. 暫時停用IE,改用其他瀏覽器瀏覽網頁。


4. 此弱點目前尚待廠商提供修補程式。



參考資料



 



 


 


 

漏洞/資安訊息通告

國家資通安全會報 技術服務中心



漏洞/資安訊息警訊











































發布編號



ICST-ANA-2008-0013



發布時間



2008/12/10 21:58:21



事件類型



攻擊活動預警



發現時間



2008/12/10



警訊名稱



微軟IE 7.0 XML弱點零時差攻擊手法通告



內容說明



技服中心近期發現駭客新型態的攻擊手法,透過微軟Internet Explorer網頁瀏覽器7.0(Windows)中SDHTML在處理XML時的弱點,對網頁瀏覽者進行攻擊,由於此攻擊手法極具威脅性,請各單位嚴加注意與防範。


駭客發現IE在處理XML內嵌img src資料時,會引發SDHTML發生跳脫原執行路徑的弱點,此弱點於2008年10月間被中國大陸駭客揭露並於黑市中販售,而相關的攻擊也已經在網際網路上大量出現。此弱點至今尚未修補,尚屬零時差攻擊,各單位需提高警覺。


傳統上利用該弱點的攻擊手法,多半是經由寄送夾帶超連結之惡意電子郵件,誘騙使用者點閱開啟超連結。駭客也可以將惡意的網頁當成電子郵件的附件寄送給使用者,然而使用者對於電子郵件附件是網頁的堤防心態不高,也使得這類攻擊手法的成功率相當的高。


在實際的攻擊案例上,駭客在攻擊程式中所使用的惡意程式僅有少數的防毒軟體能夠偵測得到。使用者僅依靠防毒軟體來防堵此一攻擊的效果是極低的,因此未來不排除可能會發生大規模的利用此弱點進行攻擊的手法出現,請各單位嚴加注意。



影響平台



執行於Windows XP、Windows Server 2003及Windows Vista所有的版本 (既使已經安裝到最新的更新patch依然有弱點)



影響等級





建議措施



1. 請勿開啟未受確認之電子郵件附件檔案。


2. 請勿開啟未受確認之電子郵件內的超連結。


3. 暫時停用IE,改用其他瀏覽器瀏覽網頁。


4. 此弱點目前尚待廠商提供修補程式。



參考資料



 



 


 


 

漏洞/資安訊息通告

國家資通安全會報 技術服務中心



漏洞/資安訊息警訊







































發布編號



ICST-ANA-2008-0012



發布時間



2008/11/30 10:41:45



事件類型



攻擊活動預警



發現時間



 



警訊名稱



點閱綁架(Clickjacking)攻擊暨漏洞修補通知



內容說明



近期出現了一種新型態的瀏覽器攻擊手法,駭客透過精巧設計的惡意網頁誘騙使用者做滑鼠點擊(click)動作,在使用者不知情的情況下,這些點擊動作會連串成對為對使用者不友善的行為,如導致個人資料外洩。


此類攻擊手法利用HTML語法所支援的某些特殊內嵌物件來試圖混淆使用者進行滑鼠點擊動作,並導致使用者觸發執行隱藏於Javascript、CSS、Iframe等網頁物件的惡意指令或程式。


近期出現大量利用點閱綁架攻擊方式之網站,提醒尚未修補弱點之使用者儘快進行修補。



影響平台



Flash及各平台之瀏覽器



建議措施



1. 建議使用者將Adobe Flash Player升級至最新版本10.0.12.36,或直接使用產品自動更新方式來升級。


2. 避免於瀏覽器中自動執行iframe與Javascript。



參考資料



Adobe


http://www.adobe.com/support/security/advisories/apsa08-08.html


CVE


http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4503


US-CERT


http://www.us-cert.gov/reading_room/securing_browser/



 


 


 

漏洞/資安訊息通告

國家資通安全會報 技術服務中心


 


漏洞/資安訊息警訊


 










































發布編號



ICST-ANA-2008-0011



發布時間



2008/10/24 18:23:21



事件類型



漏洞預警



發現時間



2008/10/24



警訊名稱



微軟安全性漏洞更新通知



內容說明



微軟於10/23 公布1 則緊急安全性公告(MS08-067)及其修補程式。漏洞涵蓋微軟Windows 2000, Windows XP, Windows Server 2003, Windows Vista and Windows Server 2008系統,此漏洞可讓惡意使用者經由網路從遠端進行攻擊而取得系統控制權,並藉此執行任意程式碼與植入惡意程式,因而達到入侵系統的目的,利用此漏洞的攻擊程式已在網路上流傳。


技術服務中心呼籲所有使用微軟作業系統之使用者儘速安裝更新程式以進行漏洞修補及採取防禦措施。



影響平台



微軟Windows 2000, Windows XP, Windows Server 2003, Windows Vista and Windows Server 2008



影響等級





建議措施



技術服務中心建議所有相關單位:


1.儘速安裝更新程式,對 MS08-067進行漏洞修補。


2.建議使用者可利用 Microsoft/Windows Update 及設定「自動更新」功能定時進行漏洞修補程式下載及安裝,並且開啟 Windows 防火牆設定



參考資料



微軟安全性公告資訊網址:


http://www.microsoft.com/taiwan/technet/security/bulletin/ms08-067.mspx


http://blogs.technet.com/msrc/archive/2008/10/23/ms08-067-released.aspx