Browse: Normal | List

電腦 XP將停止更新支援,使用者要如何自保

0409-xp-stop-support.jpg.jpg從10年前開始,M$固定在每個月的第二個週二(美國時間)發布系統更新,簡稱"Patch Tuesday"
明天4/8是這個月的"Patch Tuesday", 除了會公布最新的修正之外, Windows 8.1還會收到一個大更新"Update 1"
Microsoft to release Windows 8.1 update on April 8
但是最重要的是,XP將會接收到它最後一次更新
Microsoft Security Bulletin Advance Notification for April 2014
Windows XP SP3 與 Office 2003支援將在 2014 年 4 月 8 日終止
當Google還在那邊18個月生命週期的時候,XP已經悄悄的陪大家度過12個年頭(當然兩者不能相提並論就是w)
Support for Windows XP and Office 2003 ends April 8, 2014 — what’s next?

一年前的現在,M$已經提醒過,這陣子又三番兩次地告知,因為這真的很重要,系統在停止更新支援之後,將永遠暴露在零時差攻擊的風險中...
這個原因在於,現在很多駭客會對公式發布最新的的更新檔做反組譯解析,進而發現,甚至利用最新的漏洞來攻擊那些未安裝更新的系統,所以XP在停止更新之後,永遠有最新,且不能修補的漏洞等著被攻擊
The Risk of Running Windows XP After Support Ends April 2014

所以說XP user死亡? 這倒不見得...
雖然說換掉XP改用新的系統始終是最好的解決方法,但是對於無法馬上把XP丟掉的使用者, 有一些資安專家還是提供了一些建議可以自我保護...

[Read All]

Tags: IE 資安 XP 0-day M$
Category: 電腦 | Trackback: 0 | Comments: 0 | Read: 4786

電腦 Windows捷徑檔安全漏洞,續報

M$針對捷徑檔漏洞發布的安全建議Security Advisory 2286198在昨天又做了重大更新,主要是增加這個安全性漏洞會影響的範圍
LNK Vulnerability: Embedded Shortcuts in Documents
Windowsショートカット脆弱性、Office文書内でも悪用可能なことが判明
Microsoft Security Advisory (2286198)
microsoft_security_advisory_2286198_1.2.png
Quote:
An exploit can also be included in specific document types that support embedded shortcuts.
也就是說,不只是目前已知的感染路徑而已,嵌在文件(例如office word檔)內的捷徑檔也成為攻擊途徑之一
因為這樣就大大的擴展經由這個漏洞的標地型攻擊的可能性,只要任何支援嵌入捷徑檔的文件都在風險之內(不知道pdf檔是不是???)
而M$的Security Advisory 也增加了新的建議行動,就是在網路閘道/防火牆增加rule擋掉所有捷徑檔(.lnk/.pif),除此之外,M$公佈了針對這個漏洞的支援網頁KB2286198
KB2286198: Vulnerability in Windows Shell could allow remote code execution
裡面有一個Fix檔,作用就是之前提到把捷徑檔的IconHandler ActiveX機碼刪除的自動程式,這是可以避免手動修改時誤刪到重要登錄檔...
當然這只是暫時的迴避做法,而且套用這個Fix之後,所有的捷徑圖示都會消失(變成無法辨識的白色圖示!)要自行注意!
iconhandler-disabled.png
Category: 電腦 | Trackback: 0 | Comments: 0 | Read: 2124

電腦 提防最新的windows捷徑檔零時差安全漏洞

stuxnet-saturation-2010-07-16.png
M$在17日公開了Security Advisory 2286198,這是關於windows shell的零時差安全性漏洞
Microsoft Security Advisory (2286198)
Image is copyrighted.(C)Microsoft
這個漏洞是windows shell無法正確的處理捷徑檔,造成人為加工過的捷徑檔在顯示的時候就會執行惡意程式碼
利用這個漏洞的惡意程式很容易就會經由USB隨身碟散佈,加上不需要人為用滑鼠點,只要打開隨身碟,一顯示時就中獎,著實相當危險
目前已經發現利用這個安全漏洞的木馬程式"Stuxnet"出現,而且似乎已經流竄好一陣子了
新的變種不但從USB,而且還利用SMB檔案分享等多重路徑來感染,可以想見未來會有更多惡意程式病毒利用這個漏洞來散佈
The Stuxnet Sting
Code for Shortcut Zero-Day Exploit is Public
Windows zero-day attack works on all Windows systems
這個木馬程式還有兩個特徵:
一是帶有某些公司的合法數位簽章(包含台灣的Realtek社),另外一個是它似乎以西門子的WinCC SCADA系統軟體(大型產業或工廠使用的控制系統)為攻擊目標
More Analysis of Case LNK Exploit
Siemens WinCC and PCS7 `come under cyber attack`

[Read All]

Category: 電腦 | Trackback: 0 | Comments: 0 | Read: 2197

電腦 Windows又有未修正的安全漏洞

電腦安全機構SANS,19日在其Internet Storm Center公佈一個Windows核心的安全漏洞,會造成使用者權限升格
Windowsに新たな未修正の脆弱性、回避策の利用を
Unpatched Microsoft Windows (all versions) Privilege Escalation Vulnerability Released
這個漏洞利用的是執行16bit程式來攻擊,而漏洞存在windows NT3到windows7,也就是所有版本的windows裡

這個安全漏洞在半年前就已經提供給M$,但是目前仍然沒有公佈修正,所以SANS先公佈了解決方法
方法是從系統裡禁止16bit程式執行,這樣就可以回避這個安全漏洞
該網頁也有貼出如何關閉16bit程式的示範動作:

[Read All]

Category: 電腦 | Trackback: 0 | Comments: 0 | Read: 1735
在網路上最廣為使用的Adobe Flash Player和Acrobat似乎跟Windows一樣經常看到安全漏洞的報告...
22日又有最新的安全性漏洞被爆出...
Adobe Flash vulnerability affects Flash Player and other Adobe products
Flash Playerの脆弱性は7月中に解決予定、Adobeが表明
這次的漏洞其實是在Flash Player,但是利用的是Acrobat9可以處理"Rich Media"形式檔案的功能,所以有問題的SWF flash檔案是藏身在PDF檔案裡,當檔案開啟的時候,被加工過的Flash檔案會執行shellcode然後連線到某處下載並執行後門程式
受到影響的版本是Acrobat 9.1.2以下和Flash Player 9以上,Acrobat 8版以下因為無法辨識PDF裡的Flash檔案,反而不會受到影響,但是加工過的Flash除了藏在PDF,也可以嵌在網頁中,一樣會達到攻擊的效果
目前針對這個安全性漏洞的零時差攻擊已經出現...
New Zero-Day Attacks Use PDF Documents
Adobe針對這個安全漏洞尚未發布修補程式,但是有公佈暫時的處理方法

[Read All]

Category: 電腦 | Trackback: 0 | Comments: 0 | Read: 2611

電腦 Windows7月份更新

M$終於在15日公開最新的Windows更新
Microsoft Security Bulletin Summary for July 2009
包含月初發現的0-day漏洞等6件更新

MS09-029:緊急
內嵌字型引擎2個溢位漏洞,造成遠端執行程式碼; 影響範圍:Windows 2000/XP/Vista/server 2003/2008
MS09-028:緊急
DriectShow處理Quicktime檔案有驗證性漏洞,造成攻擊者取得使用者權限; 影響範圍:DirectX 7-9 on Windows 2000/XP/server 2003
MS09-032:緊急
ActiveX KillBits更新,解決msvidctl.dll的安全性漏洞; 影響範圍:Windows 2000/XP/server 2003
MS09-033:重要
虛擬主機驗證權限的漏洞,造成權限提昇; 影響範圍:VirtualPC 2004/2007/server 2005

雖然才剛公佈更新,但是馬上又有新的安全性漏洞被發現:
MS Officeコンポーネントに新たな脆弱性、ゼロデイ攻撃が発生
跟月初發現的漏洞類似,這次是office的ActiveX漏洞,在IE內顯示時會讓攻擊者取得使用者權限
目前針對這個漏洞的零時差攻擊已經出現:
OCW ActiveX Exploit Follows MPEG2TuneRequest’s Lead
M$在這次7月份更新之後不久也發佈了這個漏洞的更新程式,一樣是對Active的登錄加上Killbits
Microsoft Security Advisory: Vulnerability in Microsoft Office Web Components control could allow remote code execution
如果有使用M$ office的還是儘快更新吧...sweat.gif
Tags: M$ 更新 0-day
Category: 電腦 | Trackback: 0 | Comments: 0 | Read: 2099