ITBear旗下自媒體矩陣:

Office Day漏洞攻擊仍肆虐 已有近1%中文網(wǎng)站被“掛馬”

   時(shí)間:2009-07-15 10:34:17 來源:互聯(lián)網(wǎng)編輯:星輝 發(fā)表評論無障礙通道

美國當(dāng)?shù)貢r(shí)間7月14日下午 北京時(shí)間7月15日凌晨,微軟今天向全球用戶發(fā)布了7月份安全更新公告,共提供了6個(gè)漏洞補(bǔ)丁。其中3個(gè)為危害程度最高的“危險(xiǎn)”級別,3個(gè)為“嚴(yán)重”級別。正飽受攻擊的“MPEG-2視頻漏洞”在本次更新中得到修復(fù),而新近曝出的“Office內(nèi)存破壞”漏洞暫未發(fā)布補(bǔ)丁。360安全中心最新監(jiān)控?cái)?shù)據(jù)顯示,這兩個(gè)漏洞自7月4日起已導(dǎo)致近7000萬人次遭受“掛馬”攻擊。

據(jù)悉,在等級為“危險(xiǎn)”的漏洞補(bǔ)丁中,除“MPEG-2視頻漏洞”(MS09-032)外,今年5月曾受黑客攻擊的“DirectShow視頻漏洞”(MS09-029)也得到了修復(fù),由于該漏洞信息由360安全中心率先向微軟通報(bào),微軟在安全更新公告中對360安全中心公開致謝。這也是國內(nèi)面向個(gè)人用戶的安全廠商首次出現(xiàn)在微軟漏洞補(bǔ)丁的致謝名單中。

360安全專家表示,用戶可通過360安全衛(wèi)士第一時(shí)間下載安裝這6個(gè)補(bǔ)丁,但由于“Office內(nèi)存破壞”漏洞尚未修復(fù),而且正在被“掛馬網(wǎng)頁”大規(guī)模利用攻擊,網(wǎng)民仍不可掉以輕心,瀏覽網(wǎng)頁時(shí)應(yīng)開啟360“網(wǎng)頁防火墻”等有效防護(hù)措施,或使用360安全瀏覽器自動(dòng)攔截木馬入侵。

據(jù)360安全中心統(tǒng)計(jì),目前已有超過20000家網(wǎng)站被黑客利用“MPEG-2視頻漏洞”及“Office內(nèi)存破壞漏洞”掛馬,在中文網(wǎng)站中接近1%的比例,甚至出現(xiàn)了36家政府網(wǎng)站、41家高校網(wǎng)站集體被掛馬的現(xiàn)象。鑒于網(wǎng)絡(luò)攻擊事件頻繁發(fā)生,公安部網(wǎng)絡(luò)安全保衛(wèi)局從今日開始也將全面普查國內(nèi)網(wǎng)絡(luò)安全狀況。

附:微軟安全更新公告有關(guān)Directshow視頻漏洞補(bǔ)丁的相關(guān)信息,僅供參考:

http://www.microsoft.com/technet/security/bulletin/MS09-028.mspx

微軟安全公告 MS09-028 – 危險(xiǎn)

微軟DirectShow的漏洞可以允許遠(yuǎn)程執(zhí)行(971633)

發(fā)布時(shí)間:2009年7月14日

版本:1.0

一般信息

摘要

這個(gè)安全補(bǔ)丁解決了微軟DirectShow中包含的一個(gè)被公開泄露的漏洞以及兩個(gè)秘密上報(bào)給微軟的漏洞。如果用戶打開一個(gè)特殊構(gòu)造的QuickTime媒體文件時(shí),這些漏洞可以允許遠(yuǎn)程代碼執(zhí)行。成功利用上述任何一個(gè)漏洞的攻擊者可以獲得與本地用戶同樣的權(quán)限。因此那些具有較少系統(tǒng)權(quán)限的用戶賬戶所受到的影響要小于以系統(tǒng)管理員權(quán)限運(yùn)行的用戶。

本安全補(bǔ)丁在微軟Windows 2000, Windows XP以及Windows Server 2003的所有版本上均被評估為危險(xiǎn)。更多信息,參見下面的“受影響及未受影響的軟件”部分。

通過修正DirectShow中解析QuickTime媒體文件以及驗(yàn)證QuickTime媒體文件中指針值及大小字段的方法,本安全補(bǔ)丁修復(fù)了上述漏洞。關(guān)于上述漏洞的更多信息,請參看下一節(jié)中特定漏洞的FAQ部分。

本安全補(bǔ)丁也修復(fù)了微軟971778號安全建議中所首次描述的漏洞。

安全建議:大部分用戶由于啟用了補(bǔ)丁的自動(dòng)更新,因此沒有必要采取任何行動(dòng),因?yàn)檫@個(gè)補(bǔ)丁將會(huì)自動(dòng)下載和安裝。沒有啟用補(bǔ)丁自動(dòng)更新的用戶需要手動(dòng)地檢查更新并安裝這一補(bǔ)丁。關(guān)于補(bǔ)丁自動(dòng)更新的配置選項(xiàng),請參看微軟的知識庫294871號文章。

對于系統(tǒng)管理員和企業(yè)用戶,或者希望手動(dòng)安裝本補(bǔ)丁的用戶,微軟建議用戶立即使用補(bǔ)丁管理軟件安裝此補(bǔ)丁,或者通過微軟的補(bǔ)丁更新服務(wù)檢查補(bǔ)丁。

請參見本公告后面的“檢測、部署工具及其指南”部分。

已知問題:微軟知識庫971633號文章記錄了目前用戶在安裝此安全補(bǔ)丁時(shí)可能碰到的已知的問題。該文也同時(shí)也說明了如何解決這些問題。

受影響和未受影響的軟件

(受影響的詳細(xì)軟件清單參見微軟公告)

總結(jié)如下:

受影響的操作系統(tǒng)包括:Windows 2000 SP4、Windows XP SP2、Windows XP SP3、Windows XP Professional x64 Edition SP2、Windows Server 2003 SP2、Windows Server 2003 x64 Edition SP2、基于Itanium 的Windows Server 2003 SP2。

受影響的軟件包括:DirectX 7.0、DirectX 8.1、DirectX 9.0

未受影響的軟件操作系統(tǒng)包括:

Windows Vista, Windows Vista SP1, Windows Vista SP2

Windows Vista x64 Edition, Windows Vista x64 Edition SP1, Windows Vista x64 Edition SP2

32位Windows Server 2008和32位Windows Server 2008 SP2

64位Windows Server 2008 和 64位Windows Server 2008 SP2

基于Itanium的Windows Server 2008 和 基于Itanium的Windows Server 2008 SP2

關(guān)于DirectX NULL 字節(jié)寫入覆蓋漏洞(CVE-2009-1537)

微軟DirectShow在解析QuickTime媒體文件的方法中存在該遠(yuǎn)程代碼執(zhí)行漏洞。如果用戶打開一個(gè)經(jīng)過特殊構(gòu)造的QuickTime媒體文件,該漏洞允許遠(yuǎn)程代碼執(zhí)行。如果用戶是以管理員身份登錄,則攻擊者利用此漏洞可以成功獲得受影響系統(tǒng)的完整控制權(quán),由此攻擊者可以安裝程序,查看、改變或刪除數(shù)據(jù),或者創(chuàng)建擁有全部權(quán)限的新賬號。那些具有較少系統(tǒng)權(quán)限的用戶賬戶所受到的影響要小于以系統(tǒng)管理員權(quán)限運(yùn)行的用戶。

其他信息

致謝

微軟向以下與我們一同工作以保護(hù)用戶的個(gè)人或公司致謝:

SkyRecon 的Thomas Garnier 和 360安全中心的鄭文斌、劉起、宋申雷向微軟匯報(bào)了DirectX NULL 字節(jié)寫入覆蓋的漏洞(CVE-2009-1537)

舉報(bào) 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭議稿件處理  |  English Version