搜尋此網誌

顯示具有 弱點 標籤的文章。 顯示所有文章
顯示具有 弱點 標籤的文章。 顯示所有文章

2010年7月21日 星期三

立即檢查您的寬頻/AP分享器!

假如您的設備剛好是用 Web 頁面管理,採用 DD-WRT 或 OpenWRT Linux-based 的韌體,那麼快趁這僅存的幾天想好對策吧。因為 Seismic 的 Craig Heffner 宣稱他利用千年傳統.全新感受的入侵方法 - DNS rebinding,成功地入侵了許多台分享器,並且預計在下個星期於 Black Hat 2010 中發表這項研究成果,屆時地球上將會有數以百萬計的分享器生活在隨時被入侵的陰影之中。

目前 Heffner 嘗試攻擊了 30 種不同型號的分享器,一半以上都應聲而倒,裡頭還包括數款常見的分享器,如上圖的 Linksys WRT54G。雖然一般而言,換掉預設的密碼就可以預防大部份的駭客入侵。然而 Heffner 相信根本的解決之道還是得由廠商盡快推出修正程式,才能讓普羅大眾免受這場災難。延伸閱讀經測試過的分享器列表,各位不妨看看家裡使用的那台是否也在名單之中。

(本文轉載於癮科技

Vendor Model H/W Version F/W Version Successful
ActionTec MI424-WR Rev. C 4.0.16.1.56.0.10.11.6 YES
ActionTec MI424-WR Rev. D 4.0.16.1.56.0.10.11.6 YES
ActionTec GT704-WG N/A 3.20.3.3.5.0.9.2.9 YES
ActionTec GT701-WG E 3.60.2.0.6.3 YES
Asus WL-520gU N/A N/A YES
Belkin F5D7230-4 2000 4.05.03 YES
Belkin F5D7230-4 6000 N/A NO
Belkin F5D7234-4 N/A 5.00.12 NO
Belkin F5D8233-4v3 3000 3.01.10 NO
Belkin F5D6231-4 1 2.00.002 NO
D-Link DI-524 C1 3.23 NO
D-Link DI-624 N/A 2.50DDM NO
D-Link DIR-628 A2 1.22NA NO
D-Link DIR-320 A1 1 NO
D-Link DIR-655 A1 1.30EA NO
DD-WRT N/A N/A v24 YES
Dell TrueMobile 2300 N/A 5.1.1.6 YES
Linksys BEFW11S4 1 1.37.2 YES
Linksys BEFSR41 4.3 2.00.02 YES
Linksys WRT54G3G-ST N/A N/A YES
Linksys WRT54G2 N/A N/A NO
Linksys WRT160N 1.1 1.02.2 YES
Linksys WRT54G 3 3.03.9 YES
Linksys WRT54G 5 1.00.4 NO
Linksys WRT54GL N/A N/A YES
Netgear WGR614 9 N/A NO
Netgear WNR834B 2 2.1.13_2.1.13NA NO
OpenWRT N/A N/A Kamikaze r16206 YES
PFSense N/A N/A 1.2.3-RC3 YES
Thomson ST585 6sl 6.2.2.29.2 YES

2010年7月18日 星期日

請關掉電腦的Autoplay功能!

各位有在使用USB隨身碟的朋友請注意,微軟剛剛發布一個Zero-Day(零時差)的弱點,可能會讓受害者的電腦被遠端攻擊者控制,目前尚未有更新的Patch修補程式,微軟目前建議將Autoplay(自動執行/播放)的功能關掉,特別是針對USB這類可攜式的儲存設備。

至於如何做?如果您是Windows XP的用戶,這邊提供您一篇網文,請自行連過去參考。而Windows 7預設應該是關閉autoplay的。

2010年6月23日 星期三

Adobe PDF Reader、Flash新漏洞之解決方法

最近不少朋友都轉寄這篇文章:Adobe出現新零時漏洞 下載PDF檔要當心」給K大俠
我想這個問題應該有不少人關心,到底有沒有對策?

Adobe公司給了答案,主要的解法為:

1.針對Flash本體請安裝10.1版。
2.避免Adobe Reader受害的方式是暫時將authplay.dll這個檔案給更名或刪除。(路徑應該在 C:\Program Files\Adobe\Reader 9.0\Reader\authplay.dll

但其實不論是什麼檔案,下載前最好都要確認來源是否值得信任。若是朋友寄來的,也最好先詢問一下本人最定不是自動轉寄的再開啟。


2010年6月21日 星期一

Apache Axis2/Java 弱點

由於是Server端的軟體,特別在此做個警訊:使用Apeche Axis的夥伴請儘速更新到1.5.2或1.6以後的版本。

Apache Axis2/Java XML Document Type Declaration Processing Vulnerability
Release Date 2010-06-21

Criticality level Moderately critical
Impact Exposure of system information、Exposure of sensitive information、DoS
Where From remote
Authentication level Available in Customer Area
Report reliability Available in Customer Area
Solution Status Vendor Workaround
Systems affected Available in Customer Area
Approve distribution Available in Customer Area
Software:
Apache Axis2/Java 1.x

CVE Reference(s) CVE-2010-1632 CVSS available in Customer Area

Description
A vulnerability has been reported in Apache Axis2/Java, which can be exploited by malicious people to disclose system information or potentially sensitive information and cause a DoS (Denial of Service).

The vulnerability is caused due to Axis2 not properly restricting the processing of XML Document Type Declarations (DTD). This can be exploited to e.g. determine the existence or include contents of local and potentially external files by including them as a DTD reference or cause a DoS due to CPU or memory consumption by providing e.g. a heavily nested DTD.

The vulnerability is reported in version 1.4.1 and 1.5.1. Prior versions may also be affected.

Solution
Apply patch and update to version 1.5.2 or 1.6 as soon as available. See vendor's advisory for additional details.

Original Advisory
https://svn.apache.org/repos/asf/axis/axis2/java/core/security/CVE-2010-1632.pdf
https://issues.apache.org/jira/browse/AXIS2-4450

2010年5月19日 星期三

Facebook存在安全漏洞

廢話不多說,看看這篇弱點公告

我想說的是,即便是Facebook這麼大的公司,寫出來的程式還是有可能會造成被利用的漏洞,導致使用者受害。

這是因為全世界的程式設計人員,都是先求有,再求好的觀念來完成專案(老闆)的要求,這是不可能被改變的觀念。

也就是說,要避免自己不會遭到網路詐騙或駭客攻擊而受害,最基本的方式除了儘量不留完整真實資料外,對任何訊息都要小心再小心,別隨便按下任何按鈕。

2010年4月13日 星期二

預防惡意的PDF攻擊

在今天的相關報導中,看到一個新的PDF攻擊方式。由於Adobe Reader 9在開啟PDF文件時,預設允許使用外部應用程式來開啟非PDF的檔案附件,造成駭客有機會利用此方式以假造的對話視窗安裝惡意程式至受害者電腦。

請立即打開Adobe Reader,點選「編輯」,然後在「偏好設定」中,選擇「信任管理程式」,將「PDF檔案附件」功能的核取方塊取消。

詳細的解決方式可以參考Adobe官方部落格

這樣的攻擊已經成功被實驗出來:http://blog.didierstevens.com/2010/03/29/escape-from-pdf/



  另外,今日微軟釋出安全性更新,請您執行更新後重新開機。

2010年2月24日 星期三

Adobe下載管理工具漏洞

Adobe下載管理工具(Adobe Download ManagerAdobe DLM)的漏洞,指稱該漏洞可能讓使用者在不知情的狀態下下載及安裝軟體。官方建議IE使用者可以透過新增或移除程式功能刪除Adobe DLM,而Firefox用戶則可關閉或移除Adobe DLM擴充程式。
Q:如何檢查電腦是否運行過Adobe DLM

A1.檢查電腦中是否存在C:\Program Files\NOS\ 資料夾。2.點選【開始】->【執行】,輸入「services.msc」,觀察清單中是否存在「getPlus(R) Helper」。

Q:如果沒發現NOS
A:請到控制台->新增移除程式,看看有沒有「Adobe Download Manager,如果有請移除

Q:如何刪除Adobe DLL服務?
A1.點選【開始】->【執行】,輸入「services.msc」,將「getPlus(R) Helper」從服務清單中移除。2.刪除資料夾「C:\Program Files\NOS\ 」。

2010年2月23日 星期二

avast! Home/Professional 4出包

今天看到一個弱點通知,是關於avast! 4的。這個弱點會造成記憶體資料崩潰使用戶的電腦無法正常服務(DoS),也可能會造成使用權限的問題。

由於這套防毒軟體是K大俠目前最滿意的幾個防毒軟體之一,目前的解決方式是趕快升級到avast! 5的版本。

但話又說回來,先前K大俠曾經在Win 7 64位元的作業系統安裝avast 4.8,結果不論怎麼樣安裝,avast 4.8就是無法完整移除,avast 5也無法正常啟動,硬逼我把Win 7重新裝一次才解決這個問題。如果有人遇到avast 4.8升級到avast 5無法正常啟動的話,希望能告訴K大俠您是怎麼搞定的,當然,重灌Windows這一超我已經試過,保證可用。

2009年9月22日 星期二

PHP出現兩個重大漏洞,請更新到PHP 5.2.11

今天看到弱點資料庫出現兩個有關於PHP的弱點通知,結果兩個都是重大等級,請有在使用PHP的夥伴多多留意。


PHP Exif Data 處理弱點
Web-799 高風險
影響平台: Windows, UNIX
攻擊需求: 由遠端進行攻擊
造成危害:
CVSS 弱點評分: 7.5
CVE ID: CVE-2009-3292
內容描述:
PHP 5.2.11 之前版本在處理 exif 資料時存在弱點. 弱點可能造成未知的影響.
修補方式:
參考 The PHP Group Web site - "PHP: Downloads, 升級到 PHP 5.2.11 或最新的 PHP 版本.


PHP Exif Data 處理弱點
Web-799 高風險
影響平台: Windows, UNIX
攻擊需求: 由遠端進行攻擊
造成危害:
CVSS 弱點評分: 7.5
CVE ID: CVE-2009-3292
內容描述:
PHP 5.2.11 之前版本在處理 exif 資料時存在弱點. 弱點可能造成未知的影響.
修補方式:
參考 The PHP Group Web site - "PHP: Downloads, 升級到 PHP 5.2.11 或最新的 PHP 版本.