作者 主題: [新聞轉貼]微軟IE7.0有漏洞 逾200萬電腦中毒  (閱讀 5640 次)

0 會員 與 1 訪客 正在閱讀本文。

日京三子

  • 全區板主
  • 俺是博士!
  • *****
  • 文章數: 8830
    • 檢視個人資料
    • http://www.24online.cjb.net
第一個的新聞來源:
http://tw.news.yahoo.com/article/url/d/a/081217/78/1bbeh.html

---- 新聞內文轉貼開始 ----
    〔編譯陳成良、記者王珮華、陳炳宏/綜合報導〕微軟Internet Explorer瀏覽器7.0版本(IE 7.0)驚傳出現程式漏洞,而且在還沒有釋出修補程式之前,已有中國安全軟體公司不慎將攻擊程式流出,並被駭客用來攻擊。英國每日郵報十六日報導,已知全球有超過二百萬台電腦因此遭到感染,後續影響可能持續擴大。

    微軟:兩天內提供修補程式

    台灣微軟表示,國內目前僅有五個客戶打電話詢問,多為終端消費者,至今未有進一步災情傳出。微軟的修補程式正在進行最後測試,最快一兩天內就會公佈在微軟資訊安全平台上。

    但專家表示,Windows作業系統支援的所有版本IE瀏覽器,均可能會因此受影響,內嵌IE核心的軟體,如Office系統軟體、Outlook等,也可能受到此漏洞影響。對火狐(FireFox)、Opera、Chrome、Safari等其他瀏覽器則未構成威脅。

    國安全公司SANS稍早表示,一些駭客已對全球數千個合法網站發起攻擊,並上傳相應惡意程式,試圖利用IE 7.0此一重大安全漏洞發起攻擊,預計今後數天,甚至數週內,此類攻擊數量將急遽增加。另一家美國資安業者Websense則表示,駭客已成功入侵一家中國主機板廠商網站,目的是在那些訪問該網站的網友電腦上安裝惡意軟體,以竊取網友的遊戲帳號。

    中國駭客入侵竊取遊戲密碼

    防毒軟體業者趨勢科技指出,已有一萬個網站因此遭入侵,其中大部份是中文網站,一些中國駭客利用這個安全漏洞來竊取用戶遊戲帳號密碼,然後拿到黑市販售,據稱駭客可將這些密碼售予狂熱的電腦玩家,從中獲益九千英鎊(約台幣四十五萬五千元)。

    玩家表示,此一攻擊其作用原理是利用使用者上掛有木馬的網站後,先利用網頁指令,讓使用者下載該木馬程式,然後再讓使用者讀取XML(一種國際通用的標記語言,用於網頁技術),去執行該木馬程式;由於不是直接下載後並執行該木馬程式,而是間接讓IE安全性設定在不知情的狀況下,未對木馬程式進行任何防護。

    網路專家建議電腦用戶,近期最好改用別種瀏覽器。另一個方法是,暫時修改IE「網際網路選項」中的「安全性項目」,將「網際網路與近端內部網路」改為「高安全性」,以要求IE在執行Active X控制項和Active Scripting程式碼時,能先行提示。

----引文結束----

第二段新聞連結:
http://big5.gov.cn/gate/big5/www.gov.cn/fwxx/kp/2008-12/12/content_1175816.htm

---- 新聞引文開始 ----
    新華社天津12月11日專電(記者張建新、王宇丹)金山全球反病毒監測中心日前截獲微軟IE7 0day漏洞,該漏洞已經被黑客利用傳播木馬病毒,微軟IE7用戶面臨極度安全威脅。

        金山全球反病毒監測中心日前接到網友反饋,該網友在訪問某網站時IE出現“假死”問題。經分析,發現該網站被挂馬,而除了flash漏洞、realplay漏洞之外發現一段未知的惡意腳本。

        金山反病毒專家進一步分析確認,這是微軟IE7的0day漏洞,並已發現IE7 0day漏洞生成工具,而且已經截獲兩個利用該漏洞的惡意挂馬網站。目前挂馬的網站都是通過這一類型的工具自動生成的,可以預料這個漏洞攻擊將會馬上流行起來。

        專家說,該0day漏洞將影響windows xp/sp2/sp3 IE7以及windows2003IE7等,vista係統尚未驗證。該漏洞目前未有公開資料及補丁,已經確認為0day漏洞。也就是說,即使用戶打上所有補丁,都有可能在上網時不知不覺中毒。

        據介紹,“0day漏洞”是指微軟官方未發現或未發布修補補丁的漏洞。早在去年就出現過多起針對微軟office 的“0day漏洞”的病毒。由于這些漏洞的自身限制未能造成大面積的用戶受害,直到“ANI漏洞”的出現。“0Day漏洞”所帶來的危害遠遠超過普通係統漏洞。用戶沒有辦法在第一時間尋找最有效的解決方法,一般只能採取避讓或禁用係統功能的方法來減少漏洞帶來的危害。“0day漏洞”對安全界提出了更高的安全需求,更是軟件開發者必須重視的軟件質量問題。
----引文結束----


====================================================
微軟公司推出的,部份漏洞修補檔  <---------- 請務必更新!

====================================================


根據網友 野口隆史所述:
引述: 野口隆史
這個是以前的無法修正這個XML漏洞的

可以用第三方軟體做防護
http://antimalicious.blogspot.com/2008/12/anti-bfo-fdxml.html
http://antimalicious.blogspot.com/2008/12/ie7-xml.html


另外要提醒的一件事
就是這個漏洞並不是IE7 Only

請各位朋友提高警覺,並且努力的進行同步更新(希望不要發生先前 WMF BUG 的恐怖笑話 U_U ),並同時更新您的防毒軟體,以避免您的看門狗幫你挖洞 XDDD
« 上次編輯: 2008-12-17 17:33 由 日京三子 »
哈克不愛的多合一輸入平台----->新香草口味
過去的時間不斷流逝,抹去的眼淚已成追憶;
乾枯的雙手無力阻止,再會了我遠去的曾經。

日京三子

  • 全區板主
  • 俺是博士!
  • *****
  • 文章數: 8830
    • 檢視個人資料
    • http://www.24online.cjb.net
順便補上,資安論壇上面的朋友所說的....
http://forum.icst.org.tw/phpbb/viewtopic.php?f=15&t=16069

---- 引文開始 ----
代碼: [選擇]
Microsoft 安全通報:4 種方法暫時遮罩 IE 最新 0day
IE 最新 0day 波及了微軟全線系統,目前暫時沒有補丁。微軟於近日發佈了一份安全通報,指導您如何暫時遮罩此漏洞。
漏洞出在 OLEDB32.dll 這個檔上。所以我們的目的就是遮罩這個檔。對此,微軟連出了4個殺手鐧:
1. SACL 法(僅適用於 Vista)
[Unicode]
Unicode=yes
[Version]
signature="$CHICAGO$"
Revision=1
[File Security]
"%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll",2,"S:(ML;;NWNRNX;;;ME)"

將以上內容保存為 BlockAccess_x86.inf
然後在命令提示符裏執行 SecEdit /configure /db BlockAccess.sdb /cfg <inf file>
其中 <inf file> 為 inf 檔路徑。若成功會看到“任務成功結束”的提示。

2. 禁用 Row Position 功能法
HKEY_CLASSES_ROOT\CLSID\{2048EEE6-7FA2-11D0-9E6A-00A0C9138C29}
打開註冊表編輯器,將此鍵刪除即可。

3. 取消 DLL 註冊法
在命令提示符中輸入 Regsvr32.exe /u "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll"
即可

4. 許可權設置法
在命令提示符中輸入 cacls "%ProgramFiles%\Common Files\System\Ole DB\oledb32.dll" /E /P everyone:N



http://support.microsoft.com/kb/961051/en-us/

另外,這位朋友還特別提到了以下部份:

---- 引文開始 ----
    IE 7新安全漏洞影響所有版本IE流覽器
    微軟日前警告稱,在IE 7中發現的一個尚未修正的漏洞同樣影響舊版IE,以及最新的β測試版本。

    這一資訊無疑擴大了可能受到攻擊的用戶範圍,微軟尚未開發出修正該漏洞的補丁軟體。

    微軟在日前更新的一份公告中證實,在所有版本Windows作業系統上運行的IE5.01 SP4、IE6、IE6 SP1、IE8 β2都可能存在該漏洞。在Windows XP SP2和SP3,Windows Server 2003 SP1和SP2,Vista和Vista SP1,Windows Server 2008運行的IE7也都存在該漏洞。

    微軟在公告中闡述了該漏洞的性質。微軟稱,“該漏洞是IE資料綁定功能中一個無效的指標引用。當資料綁定功能開啟(缺省狀態)時,在某些情況下,物件釋放時會出現不更新陣列長度的現象,系統可能會訪問被刪除物件的記憶體空間。這會導致IE異常退出。”

    微軟表示,只發現有限的利用IE7中該漏洞的攻擊。但安全專家指出,能夠利用該漏洞發動攻擊的網站越來越多了。問題在於,有時用戶必須流覽可能會下載木馬的網站,一旦用戶的PC中招後,駭客可以指揮木馬下載其他惡意軟體,執行發送垃圾郵件、竊取資料等操作。

    微軟在公告中列舉了數種降低中招風險的方法,但是,目前最萬無一失的方法莫過於使用非微軟流覽器軟體。根據正常發佈計畫,微軟要到1月13日才會再次發佈補丁軟體,如果微軟不臨時發佈補丁軟體,駭客就還有1個月的時間可以興風作浪
    [/lsit]---- 引文結束 ----
哈克不愛的多合一輸入平台----->新香草口味
過去的時間不斷流逝,抹去的眼淚已成追憶;
乾枯的雙手無力阻止,再會了我遠去的曾經。

darkranger

  • 榮譽學長
  • 俺是博士!
  • *****
  • 文章數: 1370
    • 檢視個人資料
    • http://darkranger.no-ip.org
---- 新聞內文轉貼開始 ----
已有中國安全軟體公司不慎將攻擊程式流出,並被駭客用來攻擊。
如果這段屬實....
那麼會不會太白目了一點....

ogcboy

  • 可愛的小學生
  • *
  • 文章數: 27
    • 檢視個人資料
---- 新聞內文轉貼開始 ----
已有中國安全軟體公司不慎將攻擊程式流出,並被駭客用來攻擊。
如果這段屬實....
那麼會不會太白目了一點....

中國安全軟體公司 是 防毒軟體的?

怎會有攻擊程式?

人最大的敵人  就是自己

日京三子

  • 全區板主
  • 俺是博士!
  • *****
  • 文章數: 8830
    • 檢視個人資料
    • http://www.24online.cjb.net
中國安全軟體公司 是 防毒軟體的?

怎會有攻擊程式?

如果.............



如果沒人寫病毒,那防毒軟體要賣給誰?


如果沒人攻擊系統,那「安全軟體」公司要怎麼混下去?

------
以上如有雷同,那就.....




只好雷同了 U_U
哈克不愛的多合一輸入平台----->新香草口味
過去的時間不斷流逝,抹去的眼淚已成追憶;
乾枯的雙手無力阻止,再會了我遠去的曾經。

threeseconds

  • 俺是博士!
  • *****
  • 文章數: 1368
    • 檢視個人資料
    • http://www.3sec.tw
中文版公告還沒上,先看英文版吧。
http://www.microsoft.com/technet/security/bulletin/ms08-078.mspx

各版本中文更新檔下載,
Win2000 SP4 +IE6SP1
WinXP SP2, SP3 +IE6
WinXP SP2, SP3 +IE7
WinVista SP0, SP1 (IE7)

有 WSUS 的快點佈署下去吧.....


12/19 中文版公告來了!
http://www.microsoft.com/taiwan/technet/security/bulletin/ms08-078.mspx
« 上次編輯: 2008-12-19 14:41 由 threeseconds »
本文作者為天線寶寶,長期關注兒童智力發展狀態。