http://it.rising.com.cn/Channels/Info/ITWorld/Corp_news/2007-07-03/1183429960d43120.shtml
酷睿2 處理器被曝存在嚴重漏洞 英特爾未正確評估


來源:賽迪網 時間:2007-07-03 10:07:50

  據國外媒體報導,OpenBSD創始人希歐·德拉特(Theo de Raadt)日前表示,英特爾酷睿2(Core 2)存在大量潛在嚴重安全性漏洞,而英特爾並未提供足夠的資訊讓開發人員來評估和解決這些問題。

  德拉特稱,存在安全隱患的處理器是今年4月出貨的。他說:“這些漏洞是非常可怕的,一些漏洞不僅僅影響到開發和調試,有些還可以被利用。而英特爾並未正確評估這些漏洞所帶來的影響,有些漏洞確實存在嚴重的安全隱患。”

 

  德拉特稱,這些漏洞最有可能導致系統崩潰,而有些則可以被利用來發動攻擊。但德拉特同時承認,目前還尚未發現這些漏洞被用來攻擊。最近,英特爾發佈了一款BIOS補丁程式,解決了部分問題。但英特爾並未說明,哪些漏洞尚未被修復。

  對此,英特爾發言人稱:“英特爾有十分嚴格的驗證和測試程式,同樣,我們的OEM和管道夥伴也擁有自己的測試程式。我們將對此事進行調查,並盡力解決每一個問題。自從1994年,我們就開始公佈正誤表,這是其他半導體公司很難做到的。”

jason0936 發表在 痞客邦 留言(0) 人氣()

http://it.rising.com.cn/Channels/Info/ITWorld/Corp_news/2007-07-03/1183429848d43117.shtml


雅虎通疑成釣魚攻擊幫兇 駭客用好友清單竊取密碼


來源:賽迪網 時間:2007-07-03 10:07:21

  據報導稱,這一攻擊是於本週一在美國被首次發現的,雅虎通好友列表中的一位好友會發送給你一條消息,其中有一個被笑臉圖示包圍的連結,該連結指向一個Geocities網頁。如果使用者點擊該連結,就會打開一個貌似Yahoo 360登錄網頁的網頁。

  雅虎的一名女發言人表示,雅虎正在對這一攻擊進行調查,如果確實被用來發動欺詐攻擊,它將關閉Geocities網站。Geocities是雅虎旗下的免費Web空間服務。她說,雅虎還將在雅虎通系統上部署過濾技術,阻止惡意連結的傳播。

 

  釣魚攻擊發動者通常利用笑臉和其它表情符號讓使用者感覺到發送的消息是安全的。Geocities經常被用來發動釣魚式欺詐攻擊。這樣的攻擊越來越多了。

  即使是來自親朋好友,用戶也不應當盲目地信任在消息中收到的連結,而應當確認好友確實發送了連結,而且連結是合法的。如果被騙上當,使用者應當立即修改密碼,並向雅虎舉報惡意消息。雅虎用戶還可以對登錄網頁進行定制化處理,以便知道出現的登錄網頁是否是合法的。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/04/1246540.htm
微軟英國官網被黑
未發現直接損失


 http://www.rednet.cn  2007-7-4 8:58:16  紅網 


 

  73日消息,微軟英國網站本週二被駭客攻擊並且淪陷,在此之後駭客將微軟主頁更改的一塌糊塗,曾經的公司網頁面目全非,畫面上一位元孩子揮舞著沙烏地阿拉伯的國旗。

  據ZDNET報導,據安全網站ZoneH透露,駭客是使用了SQL的方式攻破微軟英國網站的,在此之後選擇將官方網頁更改的一塌糊塗。

“通過插入特定HTML代碼的方式,使用者成功入侵了SQL伺服器,並且對網頁更新系統進行了破壞。ZoneH發言人表示。微軟方面則表示,目前正在調查事件的原因。“微軟目前已經搜集了許多資訊。”公司發言人在一份正式聲明中表示。“公司將盡可能追查出真正的犯罪者,並且阻止相似的問題再次發生。目前為止,微軟並未發現此次駭客事件給客戶帶來直接的損失,不過公司將盡一切可能保證用戶的利益不受損害。另一方面,在發現駭客攻擊的幾個小時之內,網頁上的內容就迅速恢復了正常。”

  “對於給客戶帶來的不方便我們表示歉意。”公司發言人表示,另一方面,作為微軟英國部門首席安全顧問,愛德華·吉普森表示此次的安全攻擊並沒什麼大不了的。“當任何公司面對這種有組織犯罪的時候都顯得十分無力,”吉普森表示。“與此同時被更改的僅僅是公司網頁的表面,任何機密資訊和資料均未被入侵,因此客戶的利益和安全得到了保障。”實際上,作為甲骨文公司歐洲安全解決方案部門領導,派翠克先生就曾經公開表示:“軟體不可能被完全測試,這樣或那樣的漏洞在所難免。”因此從這個角度來看,此次微軟的失誤也並不會一下子讓公司感到顏面掃地。

[稿源:賽迪網]


[編輯:龔鎮威] 


jason0936 發表在 痞客邦 留言(0) 人氣()

HP Instant Support Driver Check sdd.dll Buffer Overflow (secunia.com)      


Secunia Advisory:  SA25918    


Release Date:  2007-07-03 


Critical:  Highly critical 


Impact:  System access

Where:  From remote


Solution Status:  Vendor Patch 


Software: HP Instant Support - Driver Check 1.x

 Description:


A vulnerability has been reported in HP Instant Support Driver Check, which can be exploited by malicious people to compromise a vulnerable system.

The vulnerability is caused due to a boundary error when processing the "queryHub()" function in sdd.dll. This can be exploited to cause a buffer overflow via an overly long string passed to the affected function when a user visits a malicious web page.

Successful exploitation allows execution of arbitrary code.


The vulnerability is reported in versions prior to 1.5.0.3.

 

Solution:


Update to version 1.5.0.3.

Provided and/or discovered by:


The vendor credits John Heasman of NGSSoftware and Carlo Di Dato a.k.a. shinnai.

 

Original Advisory:


HP: http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01077597


jason0936 發表在 痞客邦 留言(0) 人氣()

HP TCP/IP Services for OpenVMS Two Security Issues  (secunia.com) 

Secunia Advisory:  SA25882    


Release Date:  2007-07-03 


Critical:  Less critical 


Impact:  Brute force


Exposure of sensitive information

Where:  From local network


Solution Status:  Unpatched 


Software: HP TCP/IP Services for OpenVMS 5.x

 

Description:


Two security issues have been reported in HP TCP/IP Services for OpenVMS, which can be exploited by malicious people to disclose sensitive information or to conduct brute force attacks.

1) The security issue is caused due to the POP server returning different responses depending on whether or not a valid user name is supplied and can be exploited to enumerate valid POP user names.

 

2) The problem is that the TCP/IP Services POP3 mail mechanism is not utilising the intrusion detection of OpenVMS properly. This can be exploited to conduct brute force attacks.

The security issues are reported in TCP/IP Services 5.6. Other versions may also be affected.

 

Solution:


Grant only trusted people network access to the POP service.


jason0936 發表在 痞客邦 留言(0) 人氣()

成為人才 靠自己  

  【聯合新聞網 吳鴻麟】 
 
日前,某中央政府機關主管為了向新任長官作8分鐘業務簡報,相關單位竟然花了一兩個月的時間,開了無數會議討論如何準備資料。各單位繳交的報告,被該主管的幕僚要求一改再改,負責彙整工作的就是我的同學,他被這些反來覆去的主管搞的一肚子火,我開玩笑說,民營企業若是這種工作效率,恐怕早就關門大吉。

事過不久,我介紹朋友幫這位同學辦理一項業務,由於朋友隱匿一些狀況,並拖延相當時間才辦好事情,造成他的困擾與不悅,他也不客氣的反譏我「效率不彰、識人不明」。

乍聽這樣的批判,我相當不舒服,但靜心想想,現今的社會,有多少主管不希望聽好話、讓人吹捧;又有多少部屬不阿諛奉承、唯唯諾諾。俗語說「忠言逆耳」,我算運氣好,有同學願意糾正我的不是,否則,可能永遠都不知道自己的缺失。

很多社會新鮮人剛到單位沒多久,就開始抱怨工作太單調,主管未授予重責大任,沒有表現的機會,普遍有「懷才不遇」的心理,養成「當一天和尚撞一天鐘」的消極心態。他們不願按部就班充實工作經驗及知識,只想一步登天,不但缺乏敬業樂業的精神,連最基本的職場倫理及禮儀都不懂,最後庸庸碌碌過一生,到頭來還歸咎於自己「一命、二運、三風水」不好,全然不知問題的癥結所在。

事實上,身為基層員工,只要保持積極正面的心態,作事認真負責,不斷自我學習成長,紮實累積自己的本職學能,或許未受到現任主管賞識,但只要是良馬,不必擔心伯樂不會出現。所以,自己是人才還是庸才,決定權在於自己,不在別人。「懷才不遇」只是懷憂喪志者的推託之詞。

孔子說「不患人之不己知,患不知人也。」身為部屬,固然不必擔心主管識人不明,有志難伸;但主管要讓部屬適才適所,為企業拔擢人才,並非易事。

長袖善舞的部屬總是較能討主管歡心,因為他們會察言觀色,會揣摩上意逢迎拍馬,像極了古代豪門的家奴,因此,遇有升官發財機會,總是比別人快一步。如果這些趨炎附勢的佞臣,只是為個人的榮華富貴,對企業或機構的影響不致太大;但如果他們參與政策的主導與執行,企業或機構的前景就堪憂。

成為人才、庸才還是奴才,全看自己;但國家要不斷進步,企業要永續經營,則看主事者要用的是人才、庸才還是奴才!

(作者是第一產代總經理)


jason0936 發表在 痞客邦 留言(0) 人氣()

大陸My123病毒重現江湖 新變種橫掃互聯網

http://www.rednet.cn  2007-7-2 17:01:12  紅網

  近日一款名為“Trojan/Win32.Adload.dx”的病毒突然在網路上瘋狂傳播,目前已經有大量線民中招。據悉,該病毒的前身便是去年名噪一時、感染多達200萬台電腦的惡意程式My123

據截獲這一新變種的360安全中心表示,目前所有的殺毒軟體都無法查殺該病毒。

  My123新變種是在360軟體百科中被截獲的,該病毒在360軟體百科(http://360.qihoo.com/theme.html?kw=Trojan%2FWin32.Adload.dx)中的差評率達到了91%。據360安全中心透露,626日,一位元普通的360軟體百科訪客發現並創建了Trojan/Win32.Adload.dx,當天,同樣舉報該病毒的使用者達到數百人,而到了第二天,這一詞條的訪問量突然飆升到了第二位元,頁面留言達到數百個。

  目前尚不清楚該病毒是否和My123出自同一人之手,也無法得知感染的電腦數量,不過專家表示,從360軟體百科中的訪問激增的情況來看,形勢極不樂觀。根據“中招”的用戶回饋,線民在感染該病毒之後,流覽器會將網頁指向到一個聯盟網站上。業內人士分析,很明顯該病毒的目的在於通過大肆傳播感染而獲得更多的網頁流量,這與My123使用的是同一伎倆。而中招的電腦會出現運行速度慢,容易死機,嚴重的導致系統崩潰。

  

  據瞭解,目前360安全衛士開發小組已經獲得該病毒的樣本。據小組負責人傅盛透露,My123新變種的隱蔽性極高,殺毒軟體難於發現,甚至連樣本的提取都存在很大難度,“我們是通過在360軟體百科中獲得使用者的QQ,引導其在DOS下操作才獲得了樣本。”

  傅盛進一步表示,最新My123變種比之前的My123更為頑固,其採用的底層驅動在運行之後,以獨佔方式打開%system%\wpphlp.dll和它自己,導致無法讀取和刪除。不過傅盛更為擔心的是該病毒可能有更多的變種誕生。據悉,去年底,My123病毒升級頻繁,有時候一天之內會出現十餘個變種。

  

 


jason0936 發表在 痞客邦 留言(0) 人氣()

http://tech.rednet.cn/c/2007/07/03/1245478.htm

木馬病毒寄生電子支付業 已形成黑色產業鏈


http://www.rednet.cn  2007-7-3 8:09:03 
紅網

  遼寧一男子通過工行網上銀行盜竊42萬元後“人間蒸發”;淘寶網一位賣家在短短2小時內被人通過36筆網上支付交易消費14萬元;某組織在某銀行的網銀伺服器內成功植入木馬程式,每隔0.5秒掃描一次,凡是此時登錄的客戶,其帳號和口令統統被竊取……據統計,2006年,單是上海市公安機關接到的關於銀行卡的犯罪報案就達925起,涉及金額1365萬元。目前,網路上有大批銀行卡被盜的線民,組織了各種各樣的“維權同盟”,幾乎所有國內商業銀行都有涉及。

 

  “小偷程式”肆虐

  絕大多數網銀和虛擬財產盜竊案的幕後黑手,是一隻只躺在用戶電腦裡的“木馬”,也就是俗稱的“小偷程式”——在Windows下,使用者的鍵盤輸入任何字母數位,都可能被木馬記錄下來,並堂而皇之地將帳戶中的資金悉數“轉移”。據一家殺毒軟體發展商公佈的資料,從20048月到200610月間,全國感染各類網銀木馬及其變種的用戶數量增長了600倍之多,而通過木馬竊取QQ密碼、網遊帳戶、電子支付口令、電子郵件帳號等的案例更是不勝枚舉。

  安全專家表示,由於木馬傳播具有很強的隱蔽性,因而很多被感染電腦並無明顯的症狀表現,用戶可能要等到帳號出現問題後才知道被植入了木馬,這也是網路支付安全案件愈演愈烈的主要原因。據瞭解,目前國內八成以上的網銀系統都存在安全隱患,無法保護用戶網上操作的安全性,給了木馬、“釣魚網站”可趁之機。

  黑色產業鏈

  知情人士透露,不管是網銀中真實的錢,還是虛擬物品,製造木馬、傳播木馬、盜竊帳戶資訊、協力廠商平臺銷贓、洗錢,是普遍採取的流程。參與流程的各方彼此之間並不都認識,只有上家和鄰近的下家接頭,他們分工明確,進行“流水化作業”。

 

  以早些時候被炒得沸沸揚揚的“灰鴿子”木馬為例,木馬的製造者本身並不參與“賺錢”,病毒編寫完畢後,大量的“大蝦”開始招募“徒弟”,教授木馬病毒控制技術和盜號技術,收取“培訓費”,之後往往將“徒弟”發展為下線代理商或分銷商,以輔助完成其它牟利活動。有估算認為,製造“灰鴿子”木馬的工作室一天收入可達6萬元,一年的收入累計將超過2000萬元,而且不用繳稅。而作為“灰鴿子”產業鏈的上游批發商,每年更是可以獲利1億元。而“熊貓燒香”一案的參與者王磊在被抓獲後,向警方坦白“這是個比房地產來錢還快的暴利產業。”

  中國病毒應急處理中心的統計資料也顯示,以盜竊使用者帳戶、密碼的“間諜軟體”、木馬明顯增多,2006年國內感染木馬的用戶達到1375萬,已遠遠超過蠕蟲等病毒。安全專家認為,只有在這個木馬當道的後病毒時代,才足以形成支撐病毒的產業化運作。

 

  傳統思路要改變

  統計顯示,國內約4000萬個人網銀用戶有八成以上習慣在網上進行交易或炒股。而根據iResearch的最新資料顯示,2007年第一季度,國內協力廠商支付市場交易額規模達到160億元,比去年同期增長了4倍多。

  

  要斬斷木馬“黑色產業鏈”,除了加大線下的打擊力度,專家指出,病毒查殺行業也要轉變思路,變“置後防護”為“事前預防”。


jason0936 發表在 痞客邦 留言(0) 人氣()

Firefox "OnKeyDown" Event Focus Weakness

Secunia Advisory:  SA25904   
Release Date:  2007-07-02
Critical: Not critical
Impact:  Exposure of sensitive information
 
Where:  From remote
Solution Status:  Unpatched
Software: Mozilla Firefox 1.x
Mozilla Firefox 2.0.x

Description:
Carl Hardwick has discovered a weakness in Firefox, which potentially can be exploited by malicious people to disclose sensitive information.

The weakness is caused due to a design error within the focus handling of form fields and can potentially be exploited by changing the focus from a "textarea" field to a "file upload" form field via the "OnKeyDown" event.

Successful exploitation allows an arbitrary file on the user's system to be uploaded to a malicious web site, but requires that the user is tricked into typing the file name into a "textarea" input form.

The weakness is confirmed in version 2.0.0.4. Other versions may also be affected.

Solution:
Disable JavaScript support.

Do not enter file names to form fields on untrusted web sites.
Provided and/or discovered by:
Carl Hardwick


jason0936 發表在 痞客邦 留言(0) 人氣()

大家都喜歡的影片共享平台Youtube
在ID辨識使用的Script程式中出現SQL Injection 弱點
也就是俗稱的資料隱碼攻擊或是隱碼注入攻擊弱點
讓惡意人士可快速穿越認證防線,控制後端資料庫主機

Youtube Script "id" SQL Injection Vulnerability    

    

Secunia Advisory:  SA25922    
Release Date:  2007-07-02 
 
Critical: 
Moderately critical 
Impact:  Manipulation of data
Where:  From remote
Solution Status:  Unpatched 
 
Software: Youtube Script

Description:
t0pP8uZz & xprog has reported a vulnerability in Youtube Script, which can be exploited by malicious people to conduct SQL injection attacks.

Input passed to the "id" parameter in msg.php is not properly sanitised before being used in an SQL query. This can be exploited to manipulate SQL queries by injecting arbitrary SQL code.

Solution:
Edit the source code to ensure that input is properly sanitised.

Provided and/or discovered by:
t0pP8uZz & xprog


jason0936 發表在 痞客邦 留言(0) 人氣()

http://feeds.ziffdavis.com/~r/ziffdavis/eweek/Security/~3/128977286/0,1759,2152452,00.asp

CPU也有弱點時,這…………………該如何是好  換一顆咩@O@

CPU Bugs, Patches and Vulnerability
   
By Larry Seltzer
June 29, 2007

Opinion:
CPUs, like software, have always had bugs.
The security implications of this are a relatively new problem,
and open-source users may be at a disadvantage.
   
It's not your average bug report and patch. It's your CPU that has a problem, and people are debating how serious it is.

CPU bugs are nothing new. Around 1990 I spent a day with an IBM programmer who worked on the company's DOS versions, and he wouldn't shut up about how buggy some of the Intel CPUs were and how they screamed to Intel about them (to no avail). It's all part of the job of writing an operating system, but the security angle on it is a relatively new one.

The outspoken Theo de Raadt's blog on the subject has been widely cited on security lists. de Raadt calls the Core 2 CPU line "buggy as hell" and promises that the problems being patched are not innocuous bugs but security issues that will be exploited, and from userland code at that. This means that an exploit may require local access to run code, but not privileged access.

Intel's "Specification Update" on these processors contains an errata section that has many of the bugs fixed. de Raadt refers to some of the errata as scary. From what I see of them they could lead to processor hangs or "unpredictable system behavior." Let's assume for the moment that Intel is being honest and accurate; these don't seem especially scary to me, even if they are clearly a problem.

As Microsoft's Michael Howard recently said about denial-of-service attacks, crashing someone's system is like ringing a doorbell and running away. You've bothered them, but you haven't accomplished anything and you're a little twerp for doing it too. I thought the hacking for fame thing was out of style years ago, so why would someone bother to spread such an attack?

The fixes are in the form of microcode for the processors. It turns out (I'm just learning this today) that updates to the CPU microcode can be loaded at run-time, although they are not persistent. The usual way they are applied is by the BIOS at boot time, and therefore the CPU updates can be delivered as BIOS flash updates.

But updates can also be applied by the operating system, and in this case Microsoft has done just that. Knowledge Base article 936357 includes links to what it calls a "microcode reliability update" that it says "improves the reliability of systems that use Intel processors."

Yes, as Valdis Kletnieks explains in this message on the funsec list, Intel leaves room in the processor for transient patches to the CPU's microcode.

About 294K of data, currently 125 chunks. Each chunk is basically: family, model, stepping, checksum, length, <random-looking bytes>. There's provisions for stripping it down, so if Dell *knows* that a particular laptop may have one of 6 CPUs, and never one of the other 119, it can include only those 6 CPUs in the BIOS. The Microsoft update would of course need to carry all 294K along.

The fact that Microsoft is delivering fixes like this and being so unclear on what it's about tells me they think it's serious. We'll see if the updates show up on Windows Update or Microsoft Update.

Microprocessor Advances

Writing a patch like this isn't something that companies like Microsoft can do on their own; microcode is not like regular code, and it's apt to change between different versions of the processor or even steppings. Microsoft likely got the various updates from Intel and packaged them up in a single program. Expect similar updates from, for example, Apple, but de Raadt says (and he should know) that "Intel only provides detailed fixes to BIOS vendors and large operating system groups. Open-source operating systems are largely left in the cold."

I'm not afraid that processor bugs will turn into a serious vehicle for exploiting real computers. It sounds like a lot of work for what could be a low return. You're still better off exploiting whatever Microsoft patched last month. But, as de Raadt says, Intel is probably also hiding some errata, and they have a long history of withholding documentation from the public. Who knows how bad the unknown problems are?


jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.sina.com.tw/tech/sinacn/cn/2007-07-02/100538172081.shtml&cid=1107598567&ei=7q2IRqz7HqGeqwOY3smUCQ

網民使用U盤當心寄生蟲病毒


北京新浪網 (2007-07-02 10:05)

  本報訊 記者 胥柳曼 實習生 樓寅 越來越多的駭客,開始把目光鎖定在移動硬盤上。昨天,記者從江民獲悉,被譽為『毒王』的『U盤寄生蟲』(Trojan.KillAV.er),又出了新變種。除了能繞過多款殺毒軟件外,還悄悄篡改電腦程式竊取用戶機密。

 

  據悉,『U盤寄生蟲』運行後,會修改注冊表。具體在\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL下的CheckedValue值發生改變,用來達到實現隱藏文件的目的。同時修改啟動項,這樣病毒就可以隨Windows系統啟動實現自動運行。

  與此同時,病毒自動連接網路下載後門,遠端控制用戶電腦,竊取用戶的遊戲帳號、銀行密碼等私密資訊,利用netstop命令關閉防火牆、各種殺毒軟件的安全服務,使用戶的電腦不受殺毒軟件的保護,完全暴露在病毒之中。

  據瞭解,從5月底以來,『U盤寄生蟲』病毒就以高感染率常居病毒榜前三甲,成為名副其實的『毒王』。因此專家建議用戶:當外來U盤接入電腦時,先不要急於雙擊打開,一定要先經過殺毒處理。同時,給系統打好補丁程式,尤其是MS06-014MS07-17這兩個補丁,目前絕大部分的網頁木馬都是通過這兩個漏洞入侵到電腦裡面的。


jason0936 發表在 痞客邦 留言(0) 人氣()

Java Web Startに脆弱性

脆弱性を悪用されると、信頼できないアプリケーションに任意のファイルを上書きされてしまう恐れがある。
2007年06月30日 09時56分 更新

 WebからJavaアプリケーションをダウンロードして実行するためのソフト「Java Web Start」に脆弱性が見つかり、Sun Microsystemsが修正パッチをリリースした。

 Java Web Startは、Java Runtime Environment(JRE)と一緒にインストールされるコンポーネント。仏FrSIRTやSecuniaのアドバイザリーによると、脆弱性が原因で、信頼できないアプリケーションに、任意のファイルを上書きできる権限を取得されてしまう恐れがある。これにより、ユーザーの「.java.policy」ファイルを上書きすることも可能になり、信頼できないアプリケーションがアプレットやJava Web Startアプリケーションを起動することが可能になる。

 攻撃者にこの問題を悪用されると、セキュリティチェックをかわされる恐れがある。FrSIRTでは、コマンドを実行されシステムを完全に制御される可能性も指摘している。

 深刻度はFrSIRTが4段階で最も高い「Critical」、Secuniaは5段階で上から2番目に高い「Highly critical」となっている。

 影響を受けるのは、Sun JDK 5.0 Update 11、Sun JRE 5.0 Update 11、Sun JRE 1.4.2_13、Sun SDK 1.4.2_13の各バージョンおよびそれ以前のバージョン。

 問題を修正したJ2SE 5.0と1.4.2のアップデートは、Sunのサイトからダウンロードできる。Sunのアドバイザリーでは回避策として、Internet Explorer(IE)とMozillaブラウザでJava Web Startアプリケーションがブラウザから起動しないようにする設定方法も紹介している。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www7.chinesenewsnet.com/gb/MainNews/SocDigest/Technology/xhw_2007_06_30_17_32_00_501.html&cid=1114122081&ei=z1mIRqCaL4a6rgOCrNmbCQ

U盤寄生蟲”再出新變種 可關閉殺毒軟體

DWNEWS.COM-- 200763020:25:2(京港臺時間) --多維新聞網 

 來源:(chinesenewsnet.com)

    新華網北京6月30日專電(記者崔軍強)北京江民公司反病毒中心近日監測到,專門針對移動存放裝置的病毒“U盤寄生蟲”再出新變種,可以關閉多種殺毒軟體,降低系統安全性,並盜取電腦使用者的私密資訊。(chinesenewsnet.com)

    據江民反病毒專家介紹,這一新變種通過U盤等移動存放裝置傳播,會通過修改電腦的註冊表和啟動項,在WINDOWS系統啟動時自動運行。令人防不勝防的是,新變種還會關閉多種殺毒軟體和安全軟體的進程以躲避查殺,並自動連結到指定網頁下載後門程式,實現遠端控制電腦的目的。它發作後還可以竊取用戶的遊戲帳號、銀行密碼等私密資訊,危害極大。(chinesenewsnet.com)

 

    江民公司的病毒分析報告顯示,自5月底以來,“U盤寄生蟲”一直位居病毒排行榜前三位元。儘管江民公司曾專門發出過病毒警報,但由於線民重視不夠,或者防範措施不當,被感染的電腦數量持續居高不下。僅6月29日,江民公司便在全國範圍內監測到4300多台電腦被“U盤寄生蟲”感染。(chinesenewsnet.com)

    反病毒專家提醒,電腦使用者應每天升級殺毒軟體病毒庫,開啟殺毒軟體的即時監控、系統監測功能,同時關閉U盤等移動存放裝置的自動運行功能。在使用移動存放裝置時,應首先查殺病毒,確認無毒後方可打開文件。此外,用戶應養成良好的安全上網習慣,及時為作業系統安裝安全補丁,不要到非正規網站下載軟體,以避免軟體安裝包被偷偷植入病毒。

( 新華網 )


jason0936 發表在 痞客邦 留言(0) 人氣()

http://news.ccidnet.com/art/1032/20070702/1130523_1.html&cid=1114129665&ei=L66IRqS5KaPkqQPJjZSgCQ
Linux
之父:酷睿2漏洞無關緊要 無需恐慌 

發佈時間:2007.07.02 08:14     來源:賽迪網    作者:友亞

 

【賽迪網訊】72日消息,據國外媒體報導,Linux之父李納斯·托沃茲(Linus Torvalds)日前表示,英特爾酷睿2處理器的漏洞根本就是無關緊要的,人們無需擔心。

在此之前,OpenBSD創始人希歐·德拉特(Theo de Raadt)曾引用英特爾公佈的處理器說明文件表示,英特爾酷睿2Core 2)存在大量潛在嚴重安全性漏洞,而英特爾並未提供足夠的資訊讓開發人員來評估和解決這些問題。

德拉特還稱:“這些漏洞是非常可怕的,有些可被利用來發動攻擊。”對此,Linux之父、前全美達雇員李納斯·托沃茲則認為,這些漏洞完全是無關緊要的。處理器存在一些小問題根本不是什麼新鮮事兒。與此前的產品相比,酷睿2架構的漏洞已經是很少了。

而英特爾發言人Nick Knuppfer在一份聲明中稱:“幾個月前,我們發佈了一款BIOS更新,解決了一個處理器問題。今年4月份,我們將其寫進了勘誤表內。長期以來,英特爾一直通過這種形式來通知消費者。請大家放心,遇到這些問題的可能性很小。”(責任編輯:胡祥寶)


jason0936 發表在 痞客邦 留言(0) 人氣()

趁暑期網上開班收徒 專門教授黑網站盜QQ

http://www.rednet.cn  2007-7-2 9:08:04  紅網 

  一駭客在論壇發表的招收徒弟的帖子

  “收徒弟,誠心學的先看後學,活動期間送會員+鑽:免費提供軟體,另有各個黑網站vip軟體,專業承接各種DDOS網路攻擊業務。

學會必技術與利益雙豐收……”記者在百度貼吧等多家IT論壇上看到,關於“駭客收徒培訓”的帖子比比皆是,而誠心拜師學藝的人更是大有人在。

  暑期將至,每年的這個時期都是學生們最為放鬆的日子,而每年這個時期也是病毒最為倡狂的時期。也正是這段充裕悠閒的時間,使得許多對電腦有著濃厚興趣的人,難以抵制前述一類“收徒”帖的誘惑,開始了自己的“駭客之旅”。

 

  記者在眾多“駭客收徒”發帖中看到,多數駭客都在極盡所能地標榜,通過向自己學習能牟取種種利益。僅有1位駭客聲明不會教授黑網站、盜QQ號及遊戲帳號、刷Q幣等。並稱N多人認為會盜Q號、入侵幾家網站就叫駭客,我的回答是NO。我個人認為駭客是知識很廣,如:程式設計、網路、腳本、系統、命令等。

  

  我國電腦反病毒第一人、江民科技董事長王江民在接受記者採訪時指出,正是網路的開放性與匿名性,在滿足了人們溝通、娛樂需求的同時,也給人們帶來了不少負面的影響。目前,青少年利用駭客技術編寫電腦病毒,實施網路攻擊的行為已經十分嚴重。據相關調查顯示,病毒製作者的年齡也在逐年減小,越來越多的初、高中生和大學生加入到了製作和傳播電腦病毒的隊伍。這也使得網路犯罪日益倡狂,嚴重影響了互聯網的安全。

  一位受訪的業內技術專家告誡道:“鑽研電腦技術一定要走正路,廣大青少年應該樹立良好的價值觀,把自己的聰明才智用到為社會創造價值上來,不要盲目地崇拜和追捧網路駭客,更不要為一時的負氣而做出讓自己終身後悔的事。”

[稿源:北京娛樂信報]


jason0936 發表在 痞客邦 留言(0) 人氣()

有一天有一個老師,想調查三個學生有沒有吸煙

於是老師說:沒抽煙的同學老師請吃薯條!!!
第一個學生說:我沒吸煙^0^
老師說:很好!!~請你吃薯條!!(第一個學生開開心心拿著薯條吃)

第二個學生說:我也沒吸煙^0^
老師說:很好!!~也請你吃薯條!!(第二個學生也開心的拿著薯條吃)

第三個學生說:我當然也沒吸煙^_^
老師說:很好!!~當然也請你吃薯條!!(第三個學生當然也開心的拿著薯條吃)

突然主任來了,
第三個學生就把手上的薯條丟到地上,
用腳踩一踩... .................XD (抽煙者習慣熄菸的動作 = _=~~!)


jason0936 發表在 痞客邦 留言(0) 人氣()

中國 細數古今病毒木馬之“四大惡人”

出處: 網路世界     作者: 佚名      2007-06-29 09:30   

 

商用電腦就幾乎沒有輕重之分了,一台電腦感染了病毒之後會致使公司整個網路內的電腦被傳染,公司的運作會陷入癱瘓,公司的機密研究成果或資金都有可能被破壞和盜取。

  家用電腦中毒,輕則會使得個人的資訊和資料丟失、工作的心血付之東流;重則會使個人隱私和銀行帳號等機密資訊被洩露和竊取。商用電腦就幾乎沒有輕重之分了,一台電腦感染了病毒之後會致使公司整個網路內的電腦被傳染,公司的運作會陷入癱瘓,公司的機密研究成果或資金都有可能被破壞和盜取。

 

  

臭名昭著“史上第一惡人CIH病毒”

  電腦病毒其實很早就出現了,不過當初的它們只是作者寫出的一些錯誤邏輯運算罷了,還沒有被重視起來,可第一次讓人們見識到並且開始意識到這種東西會對個人電腦有如此大的殺傷力,那就非CIH莫屬了。

 

  CIH病毒傳播的主要途徑是Internet和電子郵件,當然隨著時間的推移,它也會通過軟碟或光碟的交流傳播。據悉,權威病毒搜集網目前報導的CIH病毒,“原體”加“變種”一共有五種之多,相互之間主要區別在於“原體”會使受感染檔增長,但不具破壞力;而“變種”不但使受感染的檔增長,同時還有很強的破壞性,特別是有一種“變種”,每月26日都會發作。

 

  CIH病毒只感染Windows 95/98作業系統,從目前分析來看,它對DOS作業系統似乎還沒有什麼影響,所以,對於僅使用DOS的使用者來說,這種病毒似乎並沒有什麼影響,但如果是Windows 95/98用戶就要特別注意了。正是因為CIH獨特地使用了VxD技術,使得這種病毒在Windows環境下傳播的即時性和隱蔽性都特別強,使用一般反病毒軟體很難發現這種病毒在系統中的傳播。

 

  CIH病毒“變種”在每年426(有一種變種是每月26)都會發作。發作時硬碟一直轉個不停,所有資料都被破壞,硬碟分區資訊也將丟失。CIH病毒發作後,就只有對硬碟進行重新分區了。再有就是CIH病毒發作時也可能會破壞某些類型主機板的電壓,改寫唯讀記憶體的BIOS,被破壞的主機板只能送回原廠修理,重新燒入BIOS

 

  CIH可利用所有可能的途徑進行傳播:軟碟、CD-ROMInternetFTP下載、電子郵件等。被公認為是有史以來最危險、破壞力最強的電腦病毒之一。19986月爆發於中國臺灣,在全球範圍內造成了2000-8000萬美元的損失。

 


  

後門病毒老大“灰鴿子”

 

  木馬程式的出現讓我們對於互聯網的不安全感又加劇了,好像自己正在使用的電腦就像完全沒有上鎖的屋子一樣,駭客們們可以肆意的進進出出。“灰鴿子”是一個肆虐在網上多年的木馬程式。其特徵為:駭客可以通過此後門遠端控制被感染的電腦,在使用者毫無察覺的情況下,任意操控用戶的電腦,盜取網路遊戲密碼、銀行帳號、個人隱私郵件、甚至機密文件等。入侵者在滿足自身目的之後,可自行刪除灰鴿子檔,受害者根本無法察覺。

 

  “灰鴿子”自2001年誕生之後2004年、2005年、2006年連續三年被國內殺毒軟體廠商列入10大病毒,甚至有些年度位居“毒王”。它的真正可怕之處是擁有“合法”的外衣,其可以在網路上買到,任何有一定電腦知識的人都可以將其利用和改造。

 

  一些網路論壇上,以數十元的價格出售灰鴿副程式的人不在少數,更有人提供灰鴿子教程,教別人如何使用這一程式來侵入別人的電腦、盜取資料。利用灰鴿子木馬最常做的三件事是盜取QQ密碼、偷遊戲帳號、出售給流氓軟體點擊國外的廣告(每點擊一次可以賺0.3美元),由於可以“全民參與”,這個病毒的危害性比其他病毒大。目前灰鴿子已形成一個上百萬人參與的完整產業鏈,又因其具有極強的隱蔽性而不易察覺,危害性更大。”

 


MADE IN CHINA,武漢男孩指使熊貓燒香

 

  2007年,熊貓燒香成了網上最熱門的詞彙,原因就是這個化名叫武漢男孩的李俊製作的蠕蟲病毒,不但它的危害大傳染速度快,而且還在於他用了咱們的國寶大熊貓為他的病毒做“代言人”,真是人神共憤呀。

 

  “熊貓燒香”是一個由Delphi工具編寫的蠕蟲,終止大量的反病毒軟體和防火牆軟體進程。病毒會刪除副檔名為gho的檔,使使用者無法使用ghost軟體恢復作業系統。“熊貓燒香”感染的.exe.com.pif.src.html.asp檔,添加病毒網址,導致使用者一打開這些網頁檔,IE就會自動連接到指定的病毒網址中下載病毒。

 

  在硬碟各個分區下生成檔autorun.infsetup.exe,可以通過U盤和移動硬碟等方式進行傳播,並且利用Windows系統的自動播放功能來運行,搜索硬碟中的.exe可執行檔並感染,感染後的檔圖示變成“熊貓燒香”圖案。“熊貓燒香”還可以通過共用資料夾、系統弱口令等多種方式進行傳播。據國內的病毒專家介紹,“熊貓燒香”蠕蟲不但對使用者系統進行破壞,導致大量應用軟體無法使用,而且還可刪除副檔名為gho的所有檔,造成使用者的系統備份檔案丟失,從而無法進行系統恢復。此外,該病毒還能終止大量反病毒軟體進程,大大降低使用者系統的安全性。

 

  據瑞星反病毒專家介紹,“熊貓燒香”其實是“尼姆亞”病毒的新變種,最早出現在2006年的11月。由於它一直在不停地進行變種,而且該病毒會在中毒電腦中所有的網頁檔案結尾部添加病毒代碼,因此,一旦一些網站編輯人員的電腦被該病毒感染,網站編輯在上傳網頁到網站後,就會導致所有流覽該網頁的電腦使用者也被感染上該病毒。

 

  最可笑的是這個作者為了顯示自己能力,還在病毒代碼中與反病毒的網友和專家進行“對話”,並且在每次發佈新變種時,代碼中的留言都會改變,如此幼稚的做法確實讓人覺得可氣又可笑。

 


  橫空出世,無法無天的“帕蟲”

 

  目前最火的明星就要數“帕蟲”了,它的橫空出世打了大家一個措手不及,一方面是因為它的威力很強,還有一方面是網友們沒有做好病毒如此猛烈和密集的出擊,才剛送走了熊貓燒香卻又迎來了“帕蟲”,這多少讓廣大網友有些吃不消。

 

  “帕蟲”的特徵為:病毒運行後,會產生一個由數位和字母隨機組成的8位元名稱的病毒進程,並且嘗試關閉多款殺毒軟體、防火牆和安全工具進程,使殺毒操作極其困難。截止到本月中旬,其變種數已達500多個,波及人群超過10萬人。普通使用者一旦感染該病毒,從病毒進入電腦,到實施破壞,四步就可導致用戶電腦徹底崩潰:

 

  1.禁用所有殺毒軟體及相關安全工具,讓電腦失去安全保障;


 

  
2.破壞安全模式,致使使用者根本無法進入安全模式清除病毒;


  
3.強行關閉帶有病毒字樣的網頁,只要在網頁中輸入“病毒”相關字樣,網頁遂被強行關閉,即使是一些安全論壇也無法登錄,使用者無法通過網路尋求解決辦法;


  
4.格式化系統磁片重裝後很容易被再次感染。

  此外,經過“帕蟲”的精心“策劃”,用戶電腦的安全防禦體系被徹底摧毀,安全性幾乎為零,而“帕蟲”並未就此罷手,自動連接到擁有病毒的網站,並自動下載數百種木馬病毒,各類盜號木馬、廣告木馬、風險程式使用者電腦毫無抵抗力的情況下,魚貫而來,用戶的網銀、網遊、QQ帳號密碼以及機密檔都處於極度危險之中。因此提醒電腦用戶目前使用電腦需慎之又慎。

  關聯資訊顯示:“該病毒採用了多種技術手段來保護自身不被清除,例如,它會終結幾十種常用的殺毒軟體,如果使用者使用google、百度等搜尋引擎搜索‘病毒’,流覽器也會被病毒強制關閉,使得使用者無法取得相關資訊。尤為惡劣的是,該病毒還採用了IFEO劫持(windows檔映射劫持)技術,修改註冊表,使QQ醫生、360安全衛士等幾十種常用軟體無法正常運行,從而使得使用者很難手工清除該病毒。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.sophos.com/pressoffice/news/articles/2007/06/hairy.html

sophos報導哈利波特大結局問題,通知
傳說收到哈利波特最後一集的電子郵件,就能看到精彩結局,別再相信沒有根據的說法了,因為您將會受到蠕蟲感染。  

這波由USB儲存裝置蔓延的W32/Hairy-A 蠕蟲,是以微軟文件方式讓人開心的傳遞HarryPotter-TheDeathlyHallows.doc ,還告訴你哈利波特死了(夠悲傷吧),但是這蠕蟲馬上讓哈利波特主角全部讓你看到(夠開心吧)。

妳或許好奇他們怎出現,他們會一個一個出現在妳本機使用者,您將會多一堆帳號Harry Potter (哈利波特), Hermione Granger(妙麗格蘭傑) Ron Weasley(榮恩衛斯理),在登陸他們帳號後,魔法就開始發生了(該說是惡夢)出現文字模式,裡面還寫要JK Rowling 下地獄 被燒死,並且變更網頁起始頁,到假冒的亞瑪遜書局網站。還真是一團混亂,所以請大家別亂點沒有根據的信件了。

 

Hairy Harry Potter worm targets USB memory drives Hackers exploit Potter-mania around the globe as they claim teenage wizard is dead

With just weeks remaining until the release of the last ever Harry Potter novel, and the imminent premiere of the fifth movie in the franchise, Sophos has warned of a new computer worm exploiting Potter-mania around the world.

The W32/Hairy-A worm spreads by copying itself onto USB memory sticks, posing as a copy of the eagerly-anticipated novel "Harry Potter and the Deathly Hallows".

Windows users who allow affected flash drives to 'autorun' are automatically infected by the worm when it is attached to their PC. A file called

HarryPotter-TheDeathlyHallows.doc

can be found in the root directory of infected USB drives. Inside the Word document file is the simple phrase "Harry Potter is dead."

After infecting Windows computers, the worm creates a number of new users - namely the main characters from JK Rowling's celebrated series of books about student wizards: Harry Potter, Hermione Granger and Ron Weasley.

After logging in, users are shown the following message via a batch file:

read and repent

the end is near
repent from your evil ways O Ye folks
lest you burn in hell...JK Rowling especially

In addition, everytime infected users open Internet Explorer they will find their start page has been redirected to an Amazon.com web page selling a spoof book entitled "Harry Putter and the Chamber of Cheesecakes".

"Much of the world is waiting with bated breath for the final Harry Potter novel, and the premiere of the new movie is looming too. There is a real danger that muggles will blindly allow their USB flash drives to auto-run and become infected by this worm," said Graham Cluley, senior technology consultant for Sophos. "Using such social engineering at this time is a trick dastardly enough for Lord Voldemort himself."

Read more about this worm on the SophosLabs blog

"Seriously, the fact that this worm has been inspired by the tales of a fictional schoolboy wizard doesn't make it a harmless prank," continued Cluley. "A worm like this which infects and tampers with users' computers without their permission is committing a criminal act. Someone needs to get a little more sunshine in their diet and put their energies into a more positive pursuit than writing malicious code like this."

Recently experts at SophosLabs™, Sophos's global network of malware and spam analysis centers, have reported an increasing trend for malware authors to spread via USB devices.

Sophos recommends companies protect themselves with a consolidated solution which can defend against the threats of viruses, spyware, spam and hackers.

 


jason0936 發表在 痞客邦 留言(0) 人氣()


jason0936 發表在 痞客邦 留言(0) 人氣()

問題的問題:

天使總是說實話,惡魔總是說謊話,而人類有時說實話,有時說謊話。

黑髮美女說:”我不是天使。”
棕髮美女說:”我不是人類。”
金髮美女說:”我不是惡魔。”
請回答 黑色 棕色 金色 女性各身分為誰?

最快解法就是填表吧:

黑因為她說他不是天使

 

天使(誠實)

惡魔(不誠實)

人類(偶爾)

黑髮美女(我不是天使)

 

 

 

棕髮美女(我不是人類)

 

 

 

金髮美女(我不是惡魔)

 

 

 



         
 

jason0936 發表在 痞客邦 留言(0) 人氣()

到底牛是誰的@o@|

(太多人還是看不懂牛是誰的  那用紅色提示大家@O@)

有一個人去教堂懺悔,他對神父說:神父,我有罪。

神父說:孩子,每個人都有罪。你犯了什麼錯?

那人回答:神父,我偷了別人一條牛,我該怎麼辦?

我把牛送給你好不好?

神父回答:我不要。你應該把那頭牛送還給那位失主才對。

那人說:但是他說他不要。

神父說:那你就自己收下吧。


jason0936 發表在 痞客邦 留言(0) 人氣()

http://www.sophos.com/pressoffice/news/articles/2007/06/bogusmspatch.html

強烈警告目前出現假冒的「弱點更新通知信件」,會引導無辜使用者點選MS07-0065更新,其實內含木馬連結,會讓使用者遭到木馬感染,所以請大家,千萬不要亂點選不明網頁或信件連結。

Don't download Microsoft Security Bulletin MS07-0065! Malicious spam posing as fake vulnerability patch leads to Trojan horse infection

Experts at Sophos, a world leader in IT security and control, have warned of a widespread attempt to infect email users by sending them a warning about a bogus Microsoft security patch.

The emails, which have the subject line "Microsoft Security Bulletin MS07-0065" pretend to come from Microsoft, and claim that a zero-day vulnerability has been discovered in the Microsoft Outlook email program. They go on to warn recipients that "more than 100,000 machines" have been exploited via the vulnerability in order to promote medications such as Viagra and Cialis.

Users are encouraged by the email to download a patch which, it is claimed, will fix the problem and prevent them from becoming attacked by hackers.

However, clicking on the link contained inside the email does not take computer users to Microsoft's website but one of many compromised websites hosting a Trojan horse. Sophos proactively detects the Trojan, without requiring an update, using Behavioral Genotype® Protection as Mal/Behav-112.


The emails claim to come from Microsoft.(假造的升級信件的樣子:請點選以下連結)
http://www.sophos.com/images/sophoslabs-blog/2007/06/microsoft-update500.jpg

"Security bulletins from Microsoft describing vulnerabilities in their software are a common occurence, and so its not a surprise to see hackers adopting this kind of disguise in their attempt to infect Windows PCs," said Graham Cluley, senior technology consultant for Sophos. "The irony is that as awareness of computer security issues has risen, and the need for patching against vulnerabilities, so social engineering tricks which pose as critical software fixes are likely to succeed in conning the public."

In examples seen by Sophos experts, the emails have contained the recipient's full name, and the company they work for, in an attempt to lull user's into a false sense of security.

"By using people's real names, the Microsoft logo, and legitimate-sounding wording, the hackers are attempting to fool more people into stepping blindly into their bear-trap," continued Cluley. "Users need to be on their guard against this kind of confidence trick or they risk handing over control of their PC to hackers with criminal intentions. They should also ensure that they are downloading Microsoft security updates from Microsoft itself, not from any other website."

Sophos recommends companies protect themselves with a consolidated solution which can defend against the threats of viruses, spyware, spam and hackers.


jason0936 發表在 痞客邦 留言(0) 人氣()

Check Point VPN-1 UTM Edge Cross-Site Request Forgery Vulnerability  

 
Secunia Advisory:  SA25853    
Release Date:  2007-06-27 
 
Critical: 
Less critical 
Impact:  Cross Site Scripting
Where:  From remote
Solution Status:  Vendor Patch 
OS: Check Point VPN-1 UTM Edge
 
Description:
A vulnerability has been reported in Check Point VPN-1 UTM Edge, which can be exploited by malicious people to conduct cross-site request forgery attacks.

The vulnerability is caused due to the device management interface allowing users to perform certain actions via HTTP requests without performing any validity checks to verify the request. This can be exploited to e.g. to add users or change the administrator's password by enticing a logged-in administrator to visit a malicious site.

This may be similar to:SA25822
The vulnerability is reported in Checkpoint VPN-1 Edge X with Embedded NGX version 7.0.33.

Solution:
Update to the latest version.

Provided and/or discovered by:
Henri Lindberg and Jussi Vuokko, Louhi Networks Oy

Original Advisory:
http://www.louhi.fi/advisory/checkpoint_070626.txt


jason0936 發表在 痞客邦 留言(0) 人氣()

Check Point Products Cross-Site Request Forgery Vulnerability  

 
Secunia Advisory:  SA25822    
Release Date:  2007-06-27 
Critical:  Less critical 
Impact:  Cross Site Scripting
Where:  From remote
Solution Status:  Vendor Patch 
 
OS: Check Point Safe@Office Appliances 7.x
Check Point VPN-1 UTM Edge
Check Point ZoneAlarm Z100G 7.x
 
Description:
A vulnerability has been reported in Check Point products, which can be exploited by malicious people to conduct cross-site request forgery attacks.

The vulnerability is caused due to the device's web interface allowing users to perform certain actions via HTTP requests without performing any validity checks to verify the request. This can be exploited to e.g. add users or change the administrator's password by enticing a logged-in administrator to visit a malicious site.

The vulnerability affects products with Embedded NGX versions prior to 7.0.45.

Solution:
Update to Embedded NGX version 7.0.45.

Provided and/or discovered by:
Daniel Weber, Calyptix Security


jason0936 發表在 痞客邦 留言(0) 人氣()

Nessus Unspecified Cross-Site Scripting Vulnerability  

Secunia Advisory:  SA25856    


Release Date:  2007-06-27 


Critical:  Less critical 


Impact:  Cross Site Scripting


Where:  From remote

Solution Status:  Vendor Patch  


Software: Nessus Vulnerability Scanner 3.x

Description:


A vulnerability has been reported in Nessus, which can be exploited by malicious people to conduct cross-site scripting attacks.

Unspecified input within the Windows GUI is not properly sanitised before being returned to a user. This can be exploited to execute arbitrary HTML and script code in a user's browser session in context of an affected site.

Solution:


Update to version 3.0.6.


http://www.nessus.org/download/

Provided and/or discovered by:


The vendor credits Japanese CERT.

Original Advisory:                     


http://www.nessus.org/news/


jason0936 發表在 痞客邦 留言(0) 人氣()

Sun Solaris Kerberos RPC Library Vulnerabilities              
Secunia Advisory:      SA25841     


Release Date:   2007-06-27  c     


Critical: Highly critical


Impact:     DoS


System access


Where:     From remote


Solution Status:          Partial Fix

OS:    Sun Solaris 10 / Sun Solaris 8 / Sun Solaris 9


CVE reference: CVE-2007-2442 (Secunia mirror)

Description:


Sun has acknowledged a vulnerability in Solaris, which can potentially be exploited by malicious people to compromise a vulnerable system.

 

For more information:SA25800

The vulnerability affects Sun Solaris 8, 9, and 10 for both the SPARC and x86 platforms.

Solution:Apply patches.

 

-- SPARC Platform --

Solaris 8:


Apply patch 126928-01.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-126928-01-1 

Solaris 9:


Apply T-patch T113318-31.

Solaris 10:


Apply patch 123809-02.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-123809-02-1

-- x86 Platform --

 

Solaris 8:


Apply patch 126929-01.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-126929-01-1

 


Solaris 9:


Apply T-patch T117468-17.

Solaris 10:


Apply patch 126837-01.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-126837-01-1



Preliminary T-patches are available from:


http://sunsolve.sun.com/tpatches

A final resolution is reportedly pending completion.


Original Advisory:


http://sunsolve.sun.com/search/document.do?assetkey=1-26-102914-1


jason0936 發表在 痞客邦 留言(0) 人氣()

Sun Solaris libsldap Denial of Service      

Secunia Advisory:  SA25854    


Release Date:  2007-06-27 


Critical: 

Not critical 


Impact:  DoS

Where:  Local system


Solution Status:  Vendor Patch 


OS: Sun Solaris 10 / Sun Solaris 8 / Sun Solaris 9

Description:


Sun has acknowledged a weakness in Solaris, which can be exploited by malicious, local users to cause a DoS (Denial of Service).

The weakness is caused due to an unspecified error in the libsldap library and can be exploited to disable the Name Service Caching Daemon causing name service lookups to be slower.

 

The weakness affects Solaris 8, 9, and 10 for both the SPARC and the x86 platforms.

NOTE: This issue reportedly only affects hosts, which are configured as LDAP clients.

Solution:

Apply patches.

-- SPARC Platform --

 

Solaris 8:


Apply patch 126373-02 or later.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-126373-02-1

Solaris 9:


Apply patch 112960-40 or later.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-112960-40-1

Solaris 10:


Apply patch 120036-07 or later-


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-120036-07-1

-- x86 Platform --

Solaris 8:


Apply patch 126374-02 or later.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-126374-02-1

Solaris 9:


Apply patch 114242-27 or later.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-114242-27-1

Solaris 10:


Apply patch 120037-07 or later.


http://sunsolve.sun.com/search/docume...setkey=urn:cds:docid:1-21-120037-07-1

Provided and/or discovered by:


Reported by the vendor.

Original Advisory:


http://sunsolve.sun.com/search/document.do?assetkey=1-26-102926-1


jason0936 發表在 痞客邦 留言(0) 人氣()

http://article.pchome.net/content-390771.html&cid=1113975513&ei=v9SBRtm-FY6WrgOJhJnBBw

安全知識:殺毒軟體引擎技術之窺探

CNET中國·PChome.net   類型:轉載   作者:   責編:楊劍鋒   時間:2007-06-27

. 群雄逐鹿的殺毒軟體市場

學校機房新購入了一批電腦,負責安裝應用程式的李老師在殺毒軟體的選擇上犯了難,由於機房環境的複雜,如果不安裝殺毒軟體,勢必會因為使用者帶來運行的媒體介質感染了病毒而造成系統癱瘓或交叉感染,無論出現哪種情況都會影響上課進度和效率;但是,如果安裝的殺毒軟體功能不夠強大,無法及時更新資料,一樣不能防止病毒造成破壞。李老師考慮再三,還是決定來到電腦市場購買正版殺毒軟體,但是面對市場上眾多品牌的殺毒軟體,他又犯了難:瑞星、金山、江民、Norton、趨勢、熊貓、卡巴斯基、McAfee……每一款殺毒產品都具備它自己的優缺點和特色,我該選擇哪一種呢?

. 從病毒原理說開去

病毒的定義和行為特徵

在這個年代裡,電腦病毒(Computer Virus)已經是家喻戶曉的名詞了,而其在業界裡也早已有了定義:電腦病毒是指編制或者在電腦程式中插入的破壞電腦功能或者毀壞資料影響電腦使用,並能夠自我複製的一組電腦指令或者程式碼,它可以是一個程式,一段執行代碼,像生物病毒一樣有獨特的複製能力,可以很快蔓延。他們能把自身附著在各種類型的檔上,隨檔的傳播而蔓延。現在隨著電腦網路的發展,病毒和網路技術結合,蔓延的速度更加迅速。電腦病毒具有可執行性、寄生性、傳染性、破壞性、欺騙性、隱蔽性、潛伏性、衍生性。

以上便是早期就已經定義好的電腦病毒概念,而如今可稱為病毒的,還有各種不會感染檔的特洛伊木馬程式(後門)等(TrojanBackDoor),大部分特洛伊木馬除了不具備對文件的傳染性以外,其他特徵均與病毒符合,而且一部分檔型特洛伊木馬還可感染檔。此外,還有一種通過系統漏洞進行傳播的惡意程式或“蠕蟲”(Worm),利用系統自帶的指令碼語言功能實現破壞效果的巨集病毒和惡意腳本(Macro VirusEvil Script),因此,文中將把木馬後門、蠕蟲、巨集病毒和傳統檔型病毒等統稱為“病毒”。

自我複製


病毒的基本動作是複製自身,檔型病毒會把自身插入正常程式檔內部以便程式每次執行時連病毒代碼也一併執行,惡意程式或木馬後門會將自身複製到系統目錄,然後通過多種途徑令系統在啟動時執行病毒體檔,但是無論是哪種病毒的複製行為,其最終目的都只有一個:潛伏到使用者電腦內,伺機執行各種危害操作。

病毒在執行複製行為時必須隱蔽,否則它會輕易被稍有經驗的用戶發現,因此不同的病毒都會採取各種手段來實現其隱蔽目的,但是無論它們的表現形式如何,最終都可歸納為兩種形式:寄生和欺騙。

寄生


這是檔型病毒的傳播方式,檔型病毒的成品一般沒有自己的獨立程式體,它們通過受感染的可執行檔進行傳播。當使用者執行一個感染了檔型病毒的程式時,由於原程式的執行入口已經被破壞,因此病毒代碼會首先得到執行,將自身載入記憶體中,成為一個“駐留程序”(TSR),根據病毒作者的破壞性差異,病毒可能僅僅停留在記憶體空間裡等待使用者執行程式時進行感染操作,也可能會主動出擊,搜索使用者電腦上符合感染條件的可執行檔進行感染。

較普通的檔型病毒會將自身代碼放置到受感染檔的頭部或尾部,而後修改檔頭部的執行入口指向自身代碼起始段,以達到自身先於受感染程式執行的目的,當病毒在入記憶體後,才會去調用受感染檔的真正執行入口,讓受感染檔能夠運行,這樣用戶才不會起疑心。在早期的感染模式裡,檔型病毒通常會主動搜索感染可執行檔,甚至因為感染失敗而導致檔損壞的事情也常有發生,而自從微軟在Windows 2000開始引入“系統檔校驗”技術後,主動搜索可執行檔進行感染的病毒寄生技術便因為導致系統不斷出現“系統檔遭遇替換”的警告而逐漸退出舞臺,繼而換成守株待兔類型的等待程式執行後進行感染的被動寄生方式。較新的檔型病毒還會採取不感染系統檔的政策,讓用戶無論如何都難以發現檔被感染的痕跡。

但是直接把自身簡單的插入檔首尾的寄生方式會導致檔體積和修改日期的變化,因此高級的病毒會自動根據目的檔案內部的“無用”空間分配情況來將自身代碼分段插入檔體內,並修改檔日期為原始日期,如此一來便加大了檢測和查殺的難度。這一技術得以實現的原因是PE規範的特點:PE檔的每個節之間留有按簇大小對齊後的空洞,病毒體如果足夠小則可以將自身分成幾份並分別插入到每個節最後的空隙中,這樣就不必額外增加一個節,因而檔大小保持不變,能做到這種形式的病毒體積必須十分小巧,否則它會把檔破壞掉的。當檔被執行時,病毒通過初始化代碼的複雜計算將自身全部代碼恢復連貫載入記憶體,繼續完成下一次感染過程。

欺騙


並非所有病毒(注意此文的“病毒”所指範圍)都是檔型的,例如特洛伊木馬、蠕蟲和惡意程式等,那麼它們如何將自身隱蔽呢?這就要用到欺騙了。所謂欺騙,就是利用各種手段將自身執行檔植入系統,而不被使用者輕易察覺,即使被發現,也難以判斷真偽或者無法徹底刪除,從最初的簡單設置檔案屬性為隱藏,到現在的偽裝系統核心檔、DLL形式,甚至驅動程式類型的隱藏,病毒技術的不斷發展使得手工查殺增加了難度。

破壞


一個程式是否具備破壞性是衡量它是否屬於病毒的一個重要標準,病毒的破壞是多種多樣的,其實在它們進行寄生或欺騙操作時就已經對被感染的檔、以及受害電腦的環境完整性形成一定的破壞了,由於病毒需要駐留記憶體進行感染操作,直接導致的影響就是磁片讀寫增加,電腦回應遲鈍,更有甚者為了取得最高的回應速度,而修改系統正常的優先順序設置讓自己達到最高等級,從而導致系統效率嚴重下降。然而這還不是真正可怕的,當病毒發作時,可能會破壞你的檔檔案,或者敞開電腦大門讓入侵者隨意進出,甚至通過特殊的軟體讀寫達到破壞電腦硬體的目的。

. 剖析殺毒軟體的心臟——引擎技術

病毒和反病毒產品是天生的冤家,由於病毒永無休止的存在,反病毒產品這片領域自然也會出現眾多廠商來分割的局面,因此也就銜生出了多種殺毒引擎技術。

殺毒引擎是決定一款殺毒軟體技術是否成熟可靠的關鍵,什麼是殺毒引擎呢?簡言之,它就是一套判斷特定程式列為是否為病毒程式或可疑程式的技術機制,引擎不僅需要具備判斷病毒的能力,還必須擁有足夠的病毒清理技術和環境恢復技術,如果一款殺毒產品能查出病毒但是卻無法清除、或者無法將被病毒破壞的系統環境成功恢復,那它也只能是雞肋。為了達到查殺病毒的目的,殺毒引擎自身要實施的行為就要比病毒還病毒。

例如,為了及時獲得環境變動的監控資料,一些殺毒引擎採用DLL的鉤子技術將自身注入系統進程中,這一行為和DLL木馬無異;而為了成功攔截查殺驅動級別木馬Rootkit,殺毒引擎更需要將自身的一部分作為驅動形式運行,以便進入系統內核領域……說到這裡,一些電腦配置較低的使用者應該能明白,為什麼自己安裝殺毒軟體後電腦速度明顯變慢了,這多半是因為殺毒軟體的“檔監控”等功能導致的,因為這一功能的實現原理就如檔型病毒的寄生過程一樣,只不過檔型病毒是守候在記憶體中伺機感染每一個打開的檔,而“檔監控”功能是時刻駐守在記憶體裡檢查每一個打開的檔是否存在病毒,兩者導致的後果都是程式載入記憶體的時間增加,在低配置的電腦表現得比較明顯罷了。

由於以上提到的原因,殺毒軟體是會不可避免的對使用者電腦運行速度造成一定影響的,但是為了安全,大部分用戶只能犧牲一點工作效率來換取安全了,那麼,殺毒引擎的具體實現過程又是如何呢?且讓我們來對其窺探一番。

1.守住每一個關卡——程式列為捕獲

每個程式運行時都需要進行各種交互動作,如收發網路資料、回應某個觸發事件、檔讀寫操作等,這些交互都被稱為“行為”(Action),這個週期過程是可以被跟蹤記錄的,這就是殺毒引擎必須干涉的第一步,當殺毒軟體的環境監視模組啟動後,它會嵌入系統的操作介面,使得任何非核心程式和除了殺毒軟體自身程式的運作過程都要被它即時監視,這一技術通常通過鉤子技術和驅動層掛載實現,每個殺毒軟體廠商都預先定義了一套病毒行為判斷規範,即在一個給定的範圍和置信度下,判斷相關操作是否為合法。例如一個代碼執行後被發現試圖將自己寫入使用者請求執行的程式檔體內、或進行特定的複製動作和添加註冊表操作,則可將其懷疑為病毒,移交給查毒過程的第二步進一步判斷處理。

為了實現行為捕獲操作,殺毒軟體引擎必須將自身模組嵌入系統底層,在這個實現方法上,各大廠商都有自己的一套方案,一般廠商普遍採用的是中介軟體技術,即通過Hook掛鉤方式實現對每個進程的訪問,這種方案通過在系統底層與應用程式之間嵌入一個全域鉤子DLL模組達到目的,從嚴格上來說,它的相對安全和穩定性較低,但是在原始程式碼不開放的作業系統層面上,這是最簡單的方法。

一部分廠商因為與作業系統廠商存在合作關係,因而獲得了較其他廠商殺毒產品要高的作業系統特權,所以他們採用的方案是基於系統最底層的系統核心驅動,這種實現方式是最安全的,或者說最高級的實現方式,至今只有Norton獲得了這個特權。隨著病毒技術逐漸滲透到Rootkit層次,過去的Hook技術逐漸有點力不從心,於是殺毒廠商開始轉入驅動方案,當然,由於沒有作業系統廠商的授權,他們並無法實現最底層的核心驅動解決方案,於是殺毒廠商編寫了一個稱為“軟體驅動”的中介軟體,用於在系統中產生一個虛擬硬體。

眾所周知,在作業系統中,只有驅動模組能通過一個“硬體抽象層(HAL)”的通訊介面而到達系統底層,如今流行的Rootkit木馬也是採用驅動形式進入系統核心的,因此殺毒廠商使用“軟體驅動”來實現底層監視的方案是要比一般的Hook技術效果顯著的,但是這也不可避免會出現一些問題,如果這個“軟體驅動”存在缺陷或者被某些程式異常終止(例如出現未預料的錯誤),在系統底層無任何保護措施的環境下,最直接的一個後果就是系統藍屏崩潰,造成可能的損失。

引用(小知識:系統的幾個“層”)

作業系統作為一個複雜的運作體系,其內部是必須實現一定的功能模組來進行分工合作的,這些功能模組像金字塔一樣層層堆積,形成了系統的幾個“層”,分別是系統核心層、硬體抽象層、使用者層。

系統核心層(Kernel Layer)位於整個作業系統的最底層,負責系統的基本運作,在這一層裡的所有行為都由系統內置的指令來實現,所有外界因素都不會對這一處的行為造成影響。能直接進入這個層交互的程式不多,除了作業系統自身,協力廠商廠商若要能在此層直接工作,必須和系統廠商建立合作關係,使用系統廠商提供的介面函數才能進入。目前能在這個層面直接工作的殺毒軟體只有賽門鐵克的Norton AntiVirus

硬體抽象層(Hardware Abstraction Layer)是美國微軟公司為了便於作業系統在不同硬體結構上進行移植而提出的將系統底層與硬體相關的部分獨立運作的思想,HAL為系統實現了“硬體無關性”,即在不同的硬體平臺上,硬體與作業系統的交互也不會有所差異。

這樣一來,硬體廠商開發驅動的難度便能大大降低,HAL將硬體的介面細節隱藏起來,並為作業系統提供一個標準硬體交互介面,目前所有的硬體驅動都工作在這個層面上,當外界硬體存在指令請求時,驅動程式回應請求並將指令通過HAL轉換為系統核心層能理解的指令交給內核執行,如果未找到相應的驅動程式類型,則將其視為“預設硬體”(Default Hardware)處理,什麼叫“預設硬體”呢?最簡單的例子就是進入安全模式,這時候大部分驅動程式不會被載入,此時的系統便是工作於“預設硬體”上。大部分使用“軟體驅動”解決方案的殺毒軟體就是在HAL層上虛擬了一個硬體來達到與核心層交互的效果,如McAfee、卡巴斯基等,瑞星2006也是通過這個方案實現了內核交互。

用戶層(User Layer)就是平時我們直接看到的部分,例如桌面,大部分殺毒軟體也是在這一層運行的,主要用於使用者介面交互和將指令傳遞到殺毒引擎。一般運行於Ring3的程式列為也產生於此,一個應用程式產生的指令要求首先被傳遞到HAL層,HAL層將其解釋處理為核心層可以識別的指令串,然後提交給核心層最後進入cpu的指令處理迴圈,CPU處理完畢後將結果反向送回到使用者層上的應用程式,最終得到運算結果。

2.檢測的核心——基於引擎機制的規則判斷

這一步環節可以稱之為病毒判斷的核心階段,一個好的殺毒引擎能在這個階段識別出相當規模的病毒,其原理是在引擎中內置一部分病毒的特徵代碼,稱為“基於特徵碼的靜態掃描技術”,即殺毒引擎直接在檔中查找自身攜帶的特徵代碼,力求儘量在這一步發現病毒。早期的電腦使用者應該記得,當初的殺毒產品並沒有非常大的病毒碼資料庫,甚至KV300+的所謂病毒碼資料庫還是ASCII格式的,並由用戶自己手工加入,僅僅作為一種簡單的擴充手段來運作而已,這是因為KV300+的主程序內就已經包含了當時各種流行病毒的特徵碼。

但是如今由於網路普及和電腦技術發展,病毒攻勢鋪天蓋地而來,如果單純靠殺毒引擎自身攜帶病毒碼代碼,將會造成主程序體積過於龐大而無法高效率運行,且升級麻煩等難點,因而殺毒引擎不得不將病毒碼庫從自身脫離開來,形成獨立的病毒資料庫結構來與自身保持聯繫,這就是“基於特徵碼的靜態掃描技術”的擴展產物:病毒碼代碼資料庫。

3.在翰林辭典中穿梭——引擎與病毒碼庫的交互

由於上述原因,如今的殺毒軟體已經不得不採用外部資料庫連接的方法來達到識別病毒的效果,病毒碼代碼資料庫中以特定格式儲存了各種病毒的行為標識和靜態代碼,在工作時,殺毒引擎需要將捕獲到的程式列為轉換為它自身可以識別的行為標識和靜態代碼,然後進入病毒碼代碼資料庫中查詢並期待其返回查詢結果,因此這個步驟是整個殺毒過程中最慢的,但是不可否認,當前的殺毒軟體對大量病毒的識別都是在這個階段完成的。

因此一個足夠龐大的病毒庫往往能夠彌補殺毒引擎的不足之處,但是當今病毒越發複雜和繁多,如此長期以往,病毒碼庫將會有一天過於臃腫而導致不良後果,要解決這個問題,只能在核心技術上儘量實現將病毒檢測工作在第二步完成,只可惜在當前我們仍然沒有能夠實現這個想法的殺毒引擎技術,因此如今的殺毒軟體或多或少都依賴著一個幾十MB的病毒碼庫來維持工作,殺毒廠商在殺毒引擎核心未進行關鍵修改時發佈的病毒更新其實也就是為了往這個特徵資料庫中添加最新發現的病毒資料,以達到查殺新病毒的作用。

 

“基於特徵碼的靜態掃描技術”的最大弱點在於它無法發現和查殺“未公開”或“未收錄”的病毒,由於它的大部分判斷依據來自病毒碼代碼資料庫,一旦使用者被感染了病毒中的“0day”或“私人後門”,殺毒軟體就無能為力,甚至落得個被病毒終結運行的下場,當然,由於殺毒軟體自身的校驗機制,一般不會有病毒愚蠢到去感染殺毒軟體,但是如果一個殺毒軟體被病毒終止了,它就無法對使用者的電腦實施病毒防護了,但是如何判斷阻止由病毒發出的關閉指令,而不影響使用者正常點擊殺毒軟體自身提供的“退出”功能,這也是個難題。

 

一部分殺毒引擎會通過自身的病毒行為判斷規範來“懷疑”某些未收錄在資料庫中的程式為病毒,並詢問使用者需要什麼解決方案,一般情況下,殺毒軟體最折衷的預設解決方案是將被懷疑動機不純的程式檔改名備份到一個被稱為“隔離區”的資料夾中,然後將該原始檔銷毀。這樣做或許能達到查殺未知病毒的目的,但是我們也不能忽視其可能帶來的嚴重後果,例如某個關鍵文件或重要文檔感染了病毒,如果殺毒軟體不由分說就將其消滅,那就很可能引發系統崩潰甚至經濟損失,因為一個健全穩妥的查殺過程和環境恢復是很重要的。

4.月光寶盒——病毒查殺和系統環境恢復

當殺毒引擎檢測到病毒時,需要分為兩種情況對待,首先是尚未來得及進行感染或破壞行為的病毒,在這種情況下殺毒引擎只需要簡單刪除檔就可以了,但是日常操作中用戶面臨最多的還是已經被病毒實施感染破壞行為後的系統環境,在這種情況下,殺毒引擎必須在使用適當的方式查殺病毒後,根據病毒碼庫中記錄的病毒行為來智慧判斷當前系統環境遭受破壞的情況並進行恢復,例如對於受病毒感染的檔,殺毒引擎必須根據一定的演算法在檔體內找出病毒代碼寄生的部分並給予清除,這個過程必須非常謹慎,否則直接的後果就是導致原文件被破壞,這樣的殺毒就毫無意義了。

 

而對於非檔型的木馬和惡意程式,由於它們會通過各種方式篡改系統登錄甚至系統檔來達到載入自身之目的,殺毒引擎在清除了這些病毒後能否準確有效的恢復受破壞的系統環境,就是對殺毒引擎的最大挑戰。病毒隱藏技術已經從最初的簡單載入單一啟動項,演化到今天的多重啟動項、進程互相保護、執行緒監視、遠端注射、可執行檔關聯、服務專案載入、驅動形式載入等方式,甚至採用多項結合的方法,使得查殺工作變得十分困難,甚至只要遺漏了一個檔未能清除,病毒便能捲土重來,因此,如何有效準確的判斷和修復受損環境,也是衡量殺毒引擎技術是否成熟的關鍵。

 


以上說的是殺毒引擎完整工作過程的原理,那麼,它所採取的技術有哪些呢?目前,主流的技術有兩種:虛擬機器技術、即時監控技術。除此之外,還有兩種最新的技術仍在試驗階段,分別是智慧碼標識技術和行為攔截技術。

 

1.虛擬機器技術

一提起虛擬機器,部分讀者可能就會聯想到VMWare去了,然而這裡提到的虛擬機器並非如此。在反病毒界裡,虛擬機器也被稱為通用解密器,已經成為反病毒軟體中最重要的部分之一。殺毒引擎的虛擬機器技術並非是為病毒提供一套電腦模擬系統,讓其在內部折騰直到暴露出病毒行為特徵,在這裡的虛擬機器是指殺毒引擎類比出一個模擬CPU,這個“CPU”具備和真正CPU等同的指令分析功能,殺毒引擎將待檢測的程式碼讀入“CPU”中逐條指令迴圈執行,直到出現特定情況才結束工作,在這個過程中探知程式是否具備病毒行為特徵或者暴露出病毒碼碼。

 

這就是殺毒引擎的“虛擬機器技術”,它的目的就是讓程式檔在沒有實際運行的情況下得到運行後的結果,最初虛擬機器技術是為了對付變形病毒而產生的,因為變形病毒會將自身代碼以一定的方式進行多次變換,這樣傳統靜態特徵碼掃描技術就對其無能為力,因為它根本無法確認特徵碼。

但是即使再強悍的變形病毒也不可避免在運行時出現一段相對固定的機器碼,否則它自身也無法正常運行完成變形過程,而由於這段機器碼只有在運行時才能被捕獲到,因此工程師開發了“虛擬機器技術”誘使病毒在殺毒引擎產生的“CPU”裡盡情運行,而後根據其固定機器碼匹配病毒碼資料庫中的靜態特徵來判斷這個程式是否病毒。雖然這個技術可能會導致誤報,但是仍不能否認其是一種有效的方法。

 

2.即時監控技術

即時監控技術,說白了其實就是一個檔監視器,它會在檔打開、關閉、修改等操作時將其攔截並送入查毒模組進行分析,而在如今的作業系統中要實現對所有檔操作的攔截並非易事,這需要涉及系統核心,因此,這裡所採取的方案原型,就是“軟體驅動”。通過驅動進入核心,便能獲知每個檔的操作情況並做出反應了。

這項技術的難度在於驅動代碼的編寫,由於內核沒有異常處理過程,在這裡執行的代碼稍有一點錯漏都能直接導致系統崩潰,且驅動與用戶層的即時交互也需要一套複雜的實現方案,因此只有一定實力的廠家才實現這項技術,且實現了這項技術的廠家大部分都會連同虛擬機器技術、靜態特徵碼掃描技術一起結合起來,最終形成自己的產品。

. 結語

許多使用者都在挑選殺毒軟體時犯難,實際上,如果拋開許多表面上的東西,殺毒軟體的引擎實現技術也就那麼幾個,關鍵在於殺毒廠商的研發能力和實際工作效率,也不能只憑殺毒軟體在對付某種病毒的差別上就斷定它們之間的地位差異。符合自己使用的,就是最好的。


jason0936 發表在 痞客邦 留言(0) 人氣()

Symantec Mail Security Executable Attachment Parsing Denial of Service    

Secunia Advisory:  SA24632    


Release Date:  2007-06-26 

Critical:  Less critical 


Impact:  DoS


Where:  From remote


Solution Status:  Vendor Patch 

OS: Symantec Mail Security Appliance 5.0.x


Software: Symantec Mail Security for SMTP 5.x


CVE reference: CVE-2007-1792 (Secunia mirror)

Description:


Secunia Research has discovered two vulnerabilities in Symantec Mail Security, which can be exploited by malicious people to cause a DoS (Denial of Service) on a vulnerable system.

The vulnerabilities are caused due to boundary errors in the SMS Filter Hub service when parsing executable files attached to filtered emails. These can be exploited to cause unhandled access violations by sending a specially crafted executable file attached to an email.

Successful exploitation causes the service to periodically refuse mails and causes the mail queue to backup.

The vulnerabilities are confirmed in Symantec Mail Security for SMTP version 5.0 patch 176 and also reported in the following versions:

* Symantec Mail Security for SMTP (5.0.0 and 5.0.1 versions prior to 5.0.1 patch 181)


* Symantec Mail Security Appliance (5.0.x versions prior to 5.0.0-36)

Solution:

Apply fixes.

Symantec Mail Security for SMTP:


Update to version 5.0.1 and apply patch 181.

Symantec Mail Security Appliance:


Update to version 5.0.0-36 or later.

Provided and/or discovered by:


Dyon Balding, Secunia Research.


jason0936 發表在 痞客邦 留言(0) 人氣()