2010年8月20日 星期五

國家資通安全會報技術服務中心事件編號:ICST-ANA-2010-0006








































發布編號ICST-ANA-2010-0006發布時間2010/08/09 15:48:29
事件類型公告資訊發現時間2010/08/04
警訊名稱[內容更正] 駭客偽冒行政院院長室發送社交工程攻擊信件
內容說明*因前封警訊影響平台漏列Windows系列平台,且建議措施不夠清楚,請各資安聯絡人參考本更新警訊進行防護措施。技術服務中心於近日接獲通報,駭客偽冒行政院院長室發送社交工程攻擊信件,內文中包含有關人員之簽名檔,製作惡意程式(使用RTLO方法)誘使使用者點擊,以取得使用者權限或執行遠端程式。當使用者點擊這類檔案時,可能於受攻擊成功後遭植入惡意程式,攻擊者將可控制受害系統執行任意惡意行為。該手法係利用作業系統解讀檔案名稱時,若遇到Unicode控制字元,會改變檔案名稱的顯示方式進行攻擊。駭客可以在檔案名稱中,插入特定的Unicode控制字元,導致作業系統在顯示該檔案名稱時,誤導使用者。

例如,駭客可能將惡意程式命名為:提醒[202E]TXT.SCR,即會顯示為:提醒RCS.TXT,讓收件人誤以為是純文字檔,提升點擊的機率。

本中心已發現使用該弱點之惡意文件,經由電子郵件進行攻擊。建議使用者參照以下建議措施來防堵這類的攻擊手法。
影響平台1. 所有Microsoft作業系統2. 常見Linux平台之圖形介面(如KDE與GNOME)在支援Unicode時亦受影響
影響等級
建議措施1. 本警訊提供2種阻擋方式:(1)自動設定、(2)手動設定,建議使用自動設定方式(1) 自動設定a. 至https://www.ncert.nat.gov.tw/a1_main_doc_downloadServlet?file=ICST-ANA-2010-

0006.rar下載設定檔

b. 若作業系統為Windows XP/Vista、Server 2003,執行block_rtlo_winxp,vista.reg

c. 若作業系統為Windows 7,執行block_rtlo_win7.reg

d. 重新開機

(2) 手動設定

a. 先在HKEY_Current_User/Control Panel/Input Method下新增字串值EnableHexNumpad=1,或執行上述連結中enable_hex_numpad.reg設定檔

b. 點選”開始”→”執行”→輸入”gpedit.msc”

c. 點開”電腦設定”→”Windows設定”→”安全性設定”

d. 在”軟體限制原則”上點選右鍵→”建立新原則” (如果之前有設過別的軟體限制原則,此步驟可忽略)

e. 點開”軟體限制原則”→在”其他原則”上點選右鍵→”新增路徑規則”→在”路徑”處輸入”*[202E]*”(註1),安全性等級=”不允許”→”確定”

f. 重新開機

2. 確認檔案屬性後才點擊該檔案,若發現檔案名稱中存在異常字元(如rcs, exe, moc等可執行檔案副檔名的逆排序),請提高警覺。

3. 將郵件附檔儲存至硬碟中,利用命令提示字元視窗查看其檔名。由於命令提示字元視窗並不支援Unicode,故該手法並無作用。

4. 使用防毒軟體掃描郵件附檔。

5. 建議取消「隱藏已知檔案類型的副檔名」功能,設定方式詳見如下:

(1) 滑鼠點選【開始】→【控制台】→【資料夾選項】,出現資料夾選項視窗。

(2) 於資料夾選項視窗點選「檢視」,將「隱藏已知檔案類型的副檔名」選項取消核選,再點選「套用」→「確定」即可完成設定。

6. 請勿開啟未受確認之電子郵件附件。

註1:[202E]的輸入方式為長按[Alt],依序輸入[+], [2], [0], [2], [E],注意路徑處前後需加上*。
參考資料FileFormathttp://www.fileformat.info/tip/microsoft/enter_unicode.htm

2010年8月5日 星期四

國家資通安全會報技術服務中心事件編號:ICST-ANA-2010-0004








































發布編號ICST-ANA-2010-0004發布時間2010/08/03 16:15:04
事件類型公告資訊發現時間2010/07/30
警訊名稱Microsoft Windows LNK攻擊
內容說明技術服務中心於近日發現,駭客利用Microsoft Windows的重大弱點(MS10-046),製作會觸發惡意程式的連結檔(.LNK/.PIF)攻擊使用者,以取得使用者權限或執行遠端程式。當使用者瀏覽這類連結時,可能於受攻擊成功後遭植入惡意程式,攻擊者將可控制受害系統執行任意惡意行為。本中心已發現使用該弱點之惡意文件,經由電子郵件進行攻擊。Microsoft已於美國時間2010/8/2發布此弱點的修補程式,建議使用者參照以下建議措施來防堵這類的攻擊手法。
影響平台所有Microsoft作業系統
影響等級
建議措施1. 將Microsoft作業系統更新至最新狀態。2. 請勿開啟未受確認之電子郵件附件。
參考資料Microsoft Security Bulletinhttp://www.microsoft.com/technet/security/bulletin/MS10-046.mspxCommon Vulnerabilities and Exposures

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2568