資訊安全相關連結
台灣微軟今日發佈「台灣微軟發佈二月定期資訊安全公告」與編號 MS10-003 ~ MS10-015共 13 個安全補充程式,這13個安全補充程式的嚴重性等級分別為 5 個重大等級、 7 個重要等級和1個中度等級。 我們呼籲民眾應盡速下載補充程式,以提升電腦資訊安全,詳細本月份資訊安全公告資訊摘要請參考。 >>本月份安全摘要
本月13個安全性公告與解決最近發現的弱點內容:
Microsoft 發行下列十三個新的資訊安全公告,解決最近發現的弱點:
資訊安全公告編號:
MS10-003
嚴重性等級:
重要
公告標題:Microsoft Office (MSO) 中的弱點可能會允許遠端執行程式碼 (978214)
安全性風險的影響:遠端執行程式碼
重新開機需求:可能需要重新開機
受影響的軟體:Microsoft Office XP、Office 2004 for Mac。
MS10-004
公告標題: Microsoft Office PowerPoint 的弱點可能會允許遠端執行程式碼 (975416)
受影響的軟體:Microsoft Office PowerPoint 2002、Office PowerPoint 2003 和 Office 2004 for Mac。
MS10-005
中度
公告標題:Microsoft 小畫家中的弱點可能會允許遠端執行程式碼 (978706)
重新開機需求:需要重新開機
受影響的軟體:Microsoft Windows 2000、Windows XP 和 Windows Server 2003。
MS10-006
重大
公告標題:SMB 用戶端中的弱點可能會允許遠端執行程式碼 (978251)
受影響的軟體:Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2。
MS10-007
公告標題:Windows Shell 處理常式中的弱點可能會允許遠端執行程式碼 (975713)
MS10-008
公告標題: ActiveX Kill Bit (刪除位元) 的積存安全性更新 (978262)
MS10-009
公告標題:Windows TCP/IP 中的弱點可能會允許遠端執行程式碼 (974145)
受影響的軟體:Microsoft Windows Vista 和 Windows Server 2008。
MS10-010
公告標題:Windows Server 2008 Hyper-V 中的弱點可能會允許拒絕服務 (977894)
安全性風險的影響:拒絕服務
受影響的軟體:Microsoft Windows Server 2008 和 Windows Server 2008 R2。
MS10-011
公告標題: Windows Client/Server Run-time Subsystem 中的弱點可能會允許權限提高 (978037)
安全性風險的影響:權限提高
MS10-012
公告標題: SMB 伺服器中的弱點可能會允許遠端執行程式碼 (971468)
MS10-013
公告標題:Microsoft DirectShow 中的弱點可能會允許遠端執行程式碼 (977935)
受影響的軟體:Microsoft Windows 2000、Windows XP、Windows Server 200、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2。
MS10-014
公告標題:Kerberos 中的弱點可能會允許拒絕服務 (977290)
受影響的軟體:Microsoft Windows 2000、Windows Server 2003 和 Windows Server 2008。
MS10-015
公告標題:Windows 核心中的弱點可能會允許權限提高 (977165)
受影響的軟體:Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008 和 Windows 7。
* 摘要表格僅概要列出受影響軟體的清單。若要查看完整的受影響元件清單,包括伺服器核心安裝是否受影響的資訊,如需詳細資訊,請透過下面連結參閱安全性公告網頁。
下列網頁將提供新發行之公告的摘要資訊:
2010 年 2 月份 Microsoft 資訊安全公告摘要 (中文版)
2010 年 2 月份 Microsoft 資訊安全公告摘要 (英文版)
新安全性摘要報告[Advisory]:
除了新的資訊安全公告之外,Microsoft 也在 2010 年 2 月 10 日發行一個新安全性摘要報告。以下概要說明:
摘要編號:
安全性摘要報告 977377
公告標題:TLS/SSL 的弱點可能允許偽造內容
摘要: Microsoft 正在調查傳輸層安全性 (TLS) 和安全通訊端層 (SSL) 通訊協定中公開報告的弱點。 Microsoft 目前尚未發現任何利用所報告的弱點而展開的攻擊。
當問題影響到網際網路標準時,我們意識到這個問題會影響多位廠商。 我們正與網路安全促進網路聯盟 (Internet Consortium for Advancement of Security on the Internet, ICASI) 中的合作夥伴一同研擬協調的回覆。TLS 和 SSL 通訊協定實作於數種 Microsoft 產品 (用戶端和伺服器都有),因此,這份摘要報告將會隨著我們的持續調查一起更新。 想瞭解更詳細的受影響的軟體及因應措施,請點選:http://www.microsoft.com/taiwan/technet/security/advisory/977377.mspx
安全漏洞/惡意程式碼散佈的趨勢
· 1H09 透過安全漏洞所提報的資料遺失,仍然是以設備遭竊的類別居冠,例如膝上型電腦 (佔所提報全部資料遺失事件的 30.0%),達侵入事件的兩倍。
· 「入侵」或惡意程式碼事件造成的安全漏洞依舊不到總計的 15.0%。
· SmartScreen 篩選功能是從 Internet Explorer 8 引入,提供對網路釣魚和反惡意程式碼的防護。下圖詳細說明 SmartScreen 篩選功能於 1H09 期間偵測到的惡意程式碼散佈模式。
· 「其他潛在的垃圾軟體」類別的惡意程式碼,其次數從 2H08 的 35.0 % 提高到 1H09 的 44.5 %;該類別的清理電腦數百分比則從 22.8 % 降為 14.9 %。這意味 SmartScreen 與類似的技術似乎能在這類威脅下載到電腦之前順利加以攔截。
· 「其他潛在的垃圾軟體」格外可能透過 Web 散佈,反之蠕蟲卻鮮少由惡意網站散佈,與所清理電腦數 21.3 % 比率相比,僅佔 SmartScreen 次數的 1.2%。
偷渡式下載網頁的分析
· 偷渡式下載網頁大多裝載於受侵害的合法網站中。攻擊者得以存取合法網站,是藉由入侵的方式,或是在安全保護不佳的 Web 表單張貼惡意程式碼,例如部落格中的意見欄位。
· 作為弱點攻擊伺服器使用的受侵害伺服器,範圍非常廣大;一部弱點攻擊伺服器足以感染數十萬個網頁。
· 2009 年中的弱點攻擊伺服器能在短時間內感染數萬張網頁。
詳細《Microsoft® 安全性情報報告》分析請參閱 http://www.microsoft.com/sir 。
隨著聖誕節的到來,越來越多使用者透過網路社群或是各式網站傳遞祝賀卡片與線上小禮物等社交活動;然而所存取的陌生網站是否安全?相信這是許多使用者心中一直以來的擔憂,根據MSRC的研究,發現在2009年上半年惡意程式碼散佈的網站數量與地理分佈狀態有以下的趨勢:
· 每天發現的惡意程式碼散佈網站都比網路釣魚網站多。
· 惡意程式碼的裝載通常比較穩定,在地理分佈上也有較為集中的傾向。
而這些惡意程式大部分透過所謂的SQL 插入式攻擊植入網站,在過往這類型的攻擊大多針對特定標的物(如下圖)進行,目前的研究發現大規模自動化的攻擊模式已趨成熟,以下是就針對該手法進行說明:
想獲得更多資訊?參考更多資安小常識
台灣微軟今日發佈十二月份定期安全公告與編號 MS09-069~MS09-074 共 6 個安全補充程式,這6個安全補充程式的嚴重性等級分別為 3 個重大等級和 3 個重要等級, 主要針對幾項可能導致使用者系統遭惡意影響後有執行遠端執行程式碼、拒絕服務或積存資訊安全更新等風險。 我們呼籲民眾應盡速下載補充程式,以提升電腦資訊安全,詳細本月份資訊安全公告資訊摘要請參考。 >>本月份安全摘要
本月6個安全性公告與解決最近發現的弱點內容:
MS09-069
公告標題:本地安全性授權子系統服務中的弱點可能會允許拒絕服務 (974392)
MS09-070
公告標題:Active Directory Federation Services 中的弱點可能會允許遠端執行程式碼 (971726)
重新開機需求:需要重新開機。
受影響的軟體:Microsoft Windows Server 2003 和 Windows Server 2008。
MS09-071
公告標題:網際網路驗證服務中的弱點可能會允許遠端執行程式碼 (974318)
受影響的軟體:Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008。
MS09-072
公告標題:Internet Explorer 積存資訊安全更新 (976325)
受影響的軟體:Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 上的 Internet Explorer。
MS09-073
公告標題:WordPad 及 Office 文字轉換程式中的弱點可能允許遠端執行程式碼 (975539)
受影響的軟體:Microsoft Windows 2000、Windows XP、Windows Server 2003、Office XP、Office 2003、Works 8.5 和 Office Converter Pack。
MS09-074
公告標題:Microsoft Office Project 中的弱點可能會允許遠端執行程式碼 (967183)
重新開機需求:可能需要重新開機。
受影響的軟體:Microsoft Project 2000、Project 2002 和 Project 2003。
2009 年 12 月份 Microsoft 資訊安全公告摘要 (中文版)
2009 年 12 月份 Microsoft 資訊安全公告摘要 (英文版)
新安全性摘要報告(2):
資訊安全摘要編號:
安全性摘要報告 954157
公告標題:Indeo 轉碼器的安全性增強功能
摘要:Microsoft 宣佈提供一個更新,這個更新可以為支援的 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 版本上的 Indeo 轉碼器提供安全性緩和因素。
當開啟蓄意製作的媒體內容時,在Microsoft Windows 2000、Windows XP 和 Windows Server 2003 的系統上的 Indeo 轉碼器可能會允許遠端執行程式碼。這個更新會使 Indeo 轉碼器無法在 Internet Explorer 或 Windows Media Player 中啟動,並且使得使用任何其他應用程式瀏覽網際網路時,皆無法載入這個轉碼器。 這個更新只允許應用程式在媒體內容來自本機系統或內部網路區域時使用 Indeo 轉碼器,並且使 Internet Explorer 和 Windows Media Player 完全無法啟動轉碼器,藉此移除了最常見的遠端攻擊媒介,但不影響在本地端會運用到轉碼器的遊戲或其他應用程式,並且可以持續正常運作。 想瞭解更詳細的受影響的軟體及因應措施, 請點選:http://www.microsoft.com/taiwan/technet/security/advisory/954157.mspx
安全性摘要報告 974926
公告標題:整合式 Windows 驗證的認證轉送攻擊
摘要:這個摘要報告說明可能影響使用「整合式 Windows 驗證」(Integrated Windows Authentication,IWA) 處理認證方式的攻擊,以及 Microsoft 為客戶提供協助防範這些攻擊的機制。
在這些攻擊中,取得使用者驗證認證並在用戶端和伺服器之間轉送的攻擊者,可以將這些認證反映 (Reflect) 回用戶端上執行的服務,或將認證轉寄至用戶端具有有效帳戶的其他伺服器。這將使攻擊者得以取得這些資源的存取權,進而仿冒用戶端。由於 IWA 認證經過雜湊處理,因此,攻擊者無法利用這個方法查出真實的使用者名稱和密碼。 視情況和使用的其他攻擊媒介而定,攻擊者可能會取得組織安全周邊內外的驗證認證,並利用這些認證來不當存取資源。 想瞭解更詳細的受影響的軟體及因應措施, 請點選:http://www.microsoft.com/taiwan/technet/security/advisory/974926.mspx
資訊安全公告重大修訂:
Microsoft 已於 2009 年 12 月 09 日修訂以下二個資訊安全公告:MS08-037:DNS 的弱點可能會允許偽造 (953230) 變更概觀:Microsoft 已重新發行 Microsoft Windows 2000 Service Pack 4 (KB951748) 的 DNS 用戶端更新。此外,也針對 Microsoft Windows 2000 Service Pack 4 (KB951748) 的 DNS 用戶端,修正<此更新取代的公告>。 之前在 Microsoft Windows 2000 Service Pack 4 上安裝 DNS 用戶端更新程式 (KB951748) 的客戶必須安裝自動重新提供的更新。 其他更新不受此重新發行版本影響。
MS08-076:Windows Media Runtime 中的弱點可能會允許遠端執行程式碼 (975682) 變更概觀:Microsoft 以發佈此 Windows XP Embedded 作業系統更新程式的重新發行。 使用 Windows XP Embedded 作業系統的客戶應儘早安裝這個自動提供的安全性更新。已安裝此更新的所有其他作業系統客戶不必採取任何行動。
台灣微軟定期發佈的安全公告,本月份編號分別為MS09-063~MS09-068共6個安全補充程式,這6個安全補充程式的嚴重性等級分別為3個重大等級和3個重要等級, 主要針對幾項可能導致使用者系統遭惡意影響後執行遠端執行程式碼,或拒絕服務等風險。在本月的安全更新中, 編號MS09-065補充程式是為補強Windows核心模式(kernel mode)中,數個驅動程式數個尚未公開的弱點,若使用者檢視駭客蓄意以內嵌OpenType(EOT)字型的內容,可能會讓本機允許遠端執行程式碼,取得本機控制權,讓電腦成為殭屍網路之一員,導致電腦網絡癱瘓,駭客亦可竊取電腦內之資料。台灣微軟呼籲民眾應盡速下載補充程式, 以避免遭受惡意程式攻擊,詳細本月份資訊安全公告資訊摘要請參考。 >> 本月份安全公告資訊摘要
MS09-063
公告標題:Web Services on Devices API (WSDAPI) 中的弱點可能會允許遠端執行程式碼 (973565)
MS09-064
公告標題:License Logging Server 中的弱點可能會允許遠端執行程式碼 (974783)
受影響的軟體:Microsoft Windows 2000 Server。
MS09-065
公告標題:Windows 核心模式驅動程式中的弱點可能會允許遠端執行程式碼 (969947)
MS09-066
公告標題:Active Directory 中的弱點可能會允許拒絕服務 (973309)
安全性風險的影響:阻斷服務
受影響的軟體:Microsoft Windows 2000 Server、Windows XP、Windows Server 2003 和 Windows Server 2008。
MS09-067
公告標題:Microsoft Office Excel 中的弱點可能會允許遠端執行程式碼 (972652)
受影響的軟體:Microsoft Office Excel 2002、Excel 2003、Excel 2007、Office 2004 for Mac、Office 2008 for Mac、Open XML File Format converter for Mac、Excel Viewer、Office Compatibility Pack for Word、Excel 和 PowerPoint 2007 File Formats。
MS09-068
公告標題:Microsoft Office Word 中的弱點可能會允許遠端執行程式碼 (976307)
受影響的軟體:Microsoft Office Word 2002、Word 2003、Office 2004 for Mac、Office 2008 for Mac、Open XML File Format converter for Mac、Office Word Viewer 和 Office Word Viewer 2003。
2009 年 11 月份 Microsoft 資訊安全公告摘要 (中文版)
2009 年 11 月份 Microsoft 資訊安全公告摘要 (英文版)
Microsoft 已於 2009 年 11 月 11 日修訂以下二個資訊安全公告:MS09-045:JScript 指令碼引擎中的弱點可能允許遠端執行程式碼 (971961) 變更概觀:Microsoft 已重新發行這個資訊安全公告,在 Microsoft Windows 2000 Service Pack 4 加入 JScript 5.7 做為受影響的產品。若客戶已經安裝這個更新,則不需採取任何動作。
MS09-051:Windows Media Runtime 中的弱點可能會允許遠端執行程式碼 (975682) 變更概觀:Microsoft 已重新發行這個資訊安全公告,為 Microsoft Windows 2000 Service Pack 4 上的音訊壓縮管理員重新提供更新,以修正偵測問題。這只是偵測變更,並未對二進位檔進行任何變更。若客戶已成功更新系統,則不需重新安裝這個更新。
ARP 偽造攻擊
近來在許多安全案例中,不斷看到這種偽造手法出現,導致企業或使用者受到損失,到底甚麼是 ARP 偽造攻擊?
首先說明甚麼是 ARP,ARP (Address Resolution Protocol) 是負責將 IP 位址轉換成 MAC 位址的一種網路通訊協定,當你要連接另外一台電腦時,您的電腦就會先發出 ARP 封包,詢問網路上有哪台機器對應到這個 MAC 位址,才會進行後續的資料傳送;而這次所討論的 ARP 偽造攻擊就是使用者所連線的網路中,有蓄意的攻擊者發出偽造的 ARP 資訊,導致原本應該直接傳送的資訊,會轉向到攻擊者的機器,這樣的詐騙手法雖然已經出現很久,但是因為遭攻擊時特徵不明顯,且需要相當技術程度之管理者才會發現,因此仍持續受到惡意攻擊者的喜好。
圖中,電腦 B 要存取電腦 A 時,會先確認電腦 A 的 MAC 位置與 IP 訊息,當攻擊者比電腦A更早回應電腦 B 的連線申請時,攻擊者就可以搶劫連線,讓電腦 B 優先連到攻擊者電腦,才將資料回到電腦 A,也因此所有電腦 B 到電腦 A 的資訊就完全被截取。
想獲得更多資訊?參考更多資安小常識 讓我們瞭解一下資安小常識對您的幫助,請按下面的星星評分。
想獲得更多資訊?
讓我們瞭解一下資安小常識對您的幫助,請按下面的星星評分。
台灣微軟今日發佈十月份定期安全公告與編號 MS09-050 ~ MS09-062 共13個安全補充程式,這 13 個安全補充程式的嚴重性等級,分別為 8 個重大等級和 5 個重要等級, 主要針對幾項可能導致使用者系統遭惡意影響後執行遠端執行程式碼,或有積存安全性更新等風險。在本月的安全更新中,要特別提醒大家注意編號 MS09-50 補充程式,該補充程式是為補強 Windows Vista 與 Windows Server 2008 中,與 SMBv2 協定有關的安全弱點,避免駭客藉由發送含有特定程式碼之 SMB (伺服器訊息塊, Server Message Block)封包攻擊提供 SMB 服務之伺服器。目前已有駭客在網路上公佈 MS09-050 安全弱點的程式碼,並有相關攻擊工具出現, 台灣微軟呼籲民眾應盡速下載補充程式,以避免遭受惡意程式攻擊。 >> 本月份安全公告資訊摘要
本月13 個安全性公告與解決最近發現的弱點內容:
安全性公告編號:
MS09-050
嚴重性等級:重大
公告標題:SMBv2 中的弱點可能會允許遠端執行程式碼 (975517)
MS09-051
公告標題:Windows Media Runtime 中的弱點可能會允許遠端執行程式碼 (975682)
MS09-052
公告標題:Windows Media Player 中的弱點可能會允許遠端執行程式碼 (974112)
MS09-053
嚴重性等級:重要
公告標題:Internet Information Services 的 FTP 服務中的弱點可能會允許遠端執行程式碼 (975254)
MS09-054
公告標題:Internet Explorer 積存安全性更新 (974455)
受影響的軟體:Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 上的 Internet Explorer。
MS09-055
公告標題:ActiveX Kill Bit (刪除位元) 的積存安全性更新 (973525)
受影響的軟體:Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2。
MS09-056
公告標題:Windows CryptoAPI 中的弱點可能會允許偽造 (974571)
安全性風險的影響:偽造內容
MS09-057
公告標題:索引服務中的弱點可能會允許遠端執行程式碼 (969059)
MS09-058
公告標題:Windows 核心中的弱點可能會允許權限提高 (971486)
MS09-059
公告標題:Local Security Authority Subsystem Service 中的弱點可能會允許拒絕服務 (975467)
受影響的軟體:Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2。
MS09-060
公告標題:適用於 Microsoft Office 的 Microsoft Active Template Library (ATL) ActiveX 控制項中的弱點可能會允許遠端執行程式碼 (973965)
受影響的軟體:Microsoft Office Outlook 2002、Outlook 2003、Outlook 2007、Visio Viewer 2002、Visio Viewer 2003 和 Visio Viewer 2007。
MS09-061
公告標題:Microsoft .NET Common Language Runtime 中的弱點可能會允許遠端執行程式碼 (974378)
受影響的軟體:Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2 和 Microsoft Silverlight 2。
MS09-062
公告標題:GDI+ 中的弱點可能會允許遠端執行程式碼 (957488)
受影響的軟體:Microsoft Windows、Microsoft Office、Microsoft SQL Server、Microsoft Developer Tools 和 Microsoft Forefront。
微軟已於十月初時宣布免費資安產品Microsoft Security Essentials (MSE) 將開放給一般消費者下載使用,MSE是一套提供給一般使用者的免費軟體,擁有即時防護電腦的功能。 第一波提供該軟體下載的19個國家包括:澳洲、奧地利、比利時、巴西、加拿大、法國、德國、愛爾蘭、以色列、義大利、日本、墨西哥、荷蘭、紐西蘭、新加坡、西班牙、瑞士、英國與美國,台灣則視產品中文化進度預計在2010年後續推出。
此外,MicroSoft Security 並不會取代 Forefront,Microsoft Security Essentials 僅提供家用個人單機的防毒功能,而Forefront則是提供給商業用戶完整的資訊安全防毒解決方案。Forefront提供許多MSE沒有的功能:包含NAP整合、USB外接式設備的管控、整合個人防火牆、管理報表功能等等,如果是企業用戶或是有加強資安強度需求的使用者,我們強烈建議使用Forefront來保護您的電腦。下列是MSE與Forefront的功能比較表及MSE與其他主要防毒產品的比較:
Forefront 與 Microsoft Security Essentials的差異表
Feature
Microsoft Security Essentials
Forefront
Antivirus/Antispyware
Yes
Rootkit 保護
Win 7 & WS 2008 R2 Support
Yes (Win 7 only)
自動化病毒碼更新
整合群組原則
No
集中化管理與報表服務
整合管理防火牆
Security State Assessments & Remediation
NAP 整合
外接式設備管理控制
自動化的端點設備偵測
跨網站指令碼XSS (Cross-site scripting)攻擊,是一種針對網站應用程式設計不夠嚴謹所導致的安全弱點攻擊行為;最原始的弱點是允許攻擊者將惡意程序植入網頁中,導致使用者瀏覽網頁時,受到不同程度的影響,如在背景中下載惡意程序,後門開啟或是密碼與個人資料之竊取。
近期新聞事件中常見之XSS攻擊,雖然是針對同樣的弱點進行攻擊,但採用了不同的運作方式;其原理是讓使用者存取經過特殊設計的網址(該網站本身具有XSS弱點);使用者存取時瀏覽器中除了原先正常網站的頁面會出現之外,也會出現設計惡意網址的作者預計呈現的物件(如影片,圖片,文字)或是希望達成的目標;這樣的運作模式對網站本身並不會造成影響,但是卻同樣可以利用使用者對某些知名網站的信任,而導致遭受感染,攻擊等相關事件。由於設計該類惡意位址之門檻不高,製作時間降低但效果卻更為顯著,因此已經逐漸成為惡意攻擊者的新寵。
目前使用者針對跨網站指令碼XSS (Cross-site scripting)攻擊最有效的自我保護之道,就是謹慎選擇使用瀏覽器進行網路存取;微軟的IE8是目前少數針對該類型攻擊,能夠主動提供相當程度保護並警告使用者所遇到風險的瀏覽器。
台灣微軟今天發佈了九月份的資訊安全公告,本次有五個重大等級的更新,解決最近發現的安全性風險。大家可以透過Windows Update 自動更新這些更新程式,也可以透過 Microsoft 下載中心 或下方公告內容手動下載。
新資訊安全公告
Microsoft 發行下列五個新安全性公告,解決最近發現的安全性風險:
公告編號
公告標題
最高嚴重性等級
安全性風險的影響
重新開機需求
受影響的軟體
MS09-045
JScript 指令碼引擎的安全性風險可能會允許遠端執行程式碼 (971961)
遠端執行程式碼
可能需要重新開機
Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008
MS09-046
DHTML 編輯元件 ActiveX 控制項中的安全性風險可能會允許遠端執行程式碼 (956844)
Microsoft Windows 2000、Windows XP 和 Windows Server 2003
MS09-047
Windows Media 格式的安全性風險可能會允許遠端執行程式碼 (973812)
MS09-048
Windows TCP/IP 的安全性風險可能會允許遠端執行程式碼 (967723)
需要重新開機
Microsoft Windows 2000、Windows Server 2003、Windows Vista 和 Windows Server 2008
MS09-049
無線區域網路自動設定服務中的安全性風險可能會允許遠端執行程式碼 (970710)
Microsoft Windows Vista 和 Windows Server 2008
注意:摘要表格僅概要列出受影響軟體的清單。若要查看受影響元件的完整清單,請按一下下方的「安全性公告摘要網頁」連結,然後檢閱<受影響的軟體>一節。
如需詳細資訊,請造訪「安全性公告摘要網頁」,網址為 http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-sep.mspx
Microsoft Windows 惡意軟體移除工具
Microsoft 於 Windows Server Update Services (WSUS)、Windows Update (WU) 及下載中心發行新版的 Microsoft Windows 惡意軟體移除工具。注意:本工具不會經由 Software Update Services (SUS) 散發。如需有關 Microsoft Windows 惡意軟體移除工具的資訊,請前往下列網址:
http://www.microsoft.com/taiwan/security/malwareremove/default.mspxhttp://www.microsoft.com/taiwan/security/malwareremove/families.mspx
高優先順序的非安全性更新
下列知識庫文件詳細說明 Microsoft 在 Microsoft Update (MU)、Windows Update (WU) 或 Windows Server Update Services (WSUS) 中提供的非安全性高優先順序更新:http://support.microsoft.com/?id=894199。
修訂的資訊安全公告
Microsoft 已於 2009 年 9 月 8 日修訂資訊安全公告 MS09-037:<Microsoft Active Template Library (ATL) 的安全性風險可能會允許遠端執行程式碼 (973908)>。
Microsoft 已重新發行這個安全性公告,為 Windows XP Media Center Edition 2005、Windows Vista、Windows Vista Service Pack 1、Windows Vista Service Pack 2、Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 和 Windows Vista x64 Edition Service Pack 2 上的 HtmlInput 物件 ActiveX 控制項提供新的更新。此外,修訂的安全性公告也更正適用於 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 中 Windows Media Player 的<安全性更新部署>一節中的幾個表格項目。
完整詳細資訊:http://www.microsoft.com/taiwan/technet/security/bulletin/MS09-037.mspx
公開安全性公告網路廣播
Microsoft 將舉辦一場網路廣播,為客戶解答有關這些公告的問題:
標題:9 月份 Microsoft 安全性公告相關資訊 (技術等級 200)
日期:2009 年 9 月 9 日星期三 11:00 A.M. 太平洋時間 (美國和加拿大)
網址:https://msevents.microsoft.com/cui/r.aspx?r=1303248085&c=en-US&t=4
新資訊安全公告詳細技術資訊
下表列出受影響及不受影響的軟體,未列出的軟體版本表示已超過支援週期。若要確定產品及版本的支援生命週期,請瀏覽 Microsoft 技術支援週期網站,網址為 http://support.microsoft.com/lifecycle/。
Microsoft 資訊安全公告 MS09-045
提要
這個安全性更新可以解決 JScript 指令碼引擎中一個未公開報告的安全性風險,如果使用者開啟蓄意製作的檔案,或者造訪蓄意製作的網站並叫用錯誤格式的指令碼,這個安全性風險可能會允許遠端執行程式碼。如果使用者以系統管理使用者的權限登入,則成功利用這個安全性風險的攻擊者可以取得受影響系統的完整控制權。這個安全性更新修改了 JScript 引擎在網頁中處理指令碼的方式,藉此解決安全性風險。
嚴重性等級
對於 Microsoft Windows 2000 Service Pack 4 上的 JScript 5.1,這個安全性更新的嚴重性等級為「重大」;對於所有支援的 Windows 作業系統版本 (除了 Windows 7 和 Windows Server 2008 R2) 上的 JScript 5.6、JScript 5.7 和 JScript 5.8,這個安全性更新的嚴重性等級為「重大」。
Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008。
攻擊媒介
· 惡意製作的指令碼
· 惡意製作的電子郵件附件
· 惡意製作的網頁
緩和因素
· 根據預設,Windows 2003 和 Windows Server 2008 上的 IE 會以限制模式執行。
· 根據預設,所有支援的 Microsoft Outlook 和 Microsoft Outlook Express 版本會在受限制的網站區域中開啟 HTML 電子郵件訊息。
· 必須誘導使用者,才能同意造訪惡意網站。
· 成功利用這項安全性風險的攻擊者只會取得與登入帳戶相同的使用者權限。在系統上帳戶使用者權限較少的使用者受到的影響,比擁有系統管理使用者權限的使用者小。
這個更新可能會要求重新開機。
移除資訊
· 在 Windows 2000、Windows XP 和 Windows Server 2003 中,使用 [控制台] 中的 [新增或移除程式] 工具或 Spuninst.exe 公用程式。
· 在 Windows Vista 和 Windows Server 2008 中,WUSA.exe 不支援解除安裝更新。如果要解除安裝由 WUSA 安裝的更新,按一下 [控制���],然後再按一下 [安全性]。接著按一下 [Windows Update] 下面的 [檢視安裝的更新],從更新清單中進行選擇。
這個更新取代的公告
MS06-023
完整詳細資訊
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-045.mspx
Microsoft 資訊安全公告 MS09-046
DHTML 編輯元件 ActiveX 控制項的安全性風險可能會允許遠端執行程式碼 (956844)
這個安全性更新能解決 DHTML 編輯元件 ActiveX 控制項中一個未公開報告的安全性風險。攻擊者可能蓄意製作網頁,藉此利用這個安全性風險。當使用者檢視該網頁時,這個安全性風險可能允許遠端執行程式碼。成功利用這項安全性風險的攻擊者可以取得與登入的使用者相同的使用者權限。這個安全性更新修訂了 ActiveX 控制項格式化 HTML 標記的方式,藉此解決安全性風險。
對於所有支援的 Microsoft Windows 2000 和 Windows XP 版本,這個安全性更新的嚴重性等級為「重大」;對於所有支援的 Windows Server 2003 版本,這個安全性更新的嚴重性等級則為「中度」。
Microsoft Windows 2000、Windows XP 和 Windows Server 2003。
· 根據預設,Windows Server 2003 和 Windows Server 2008 上的 IE 會以限制模式執行。
在 Windows 2000、Windows XP 和 Windows Server 2003 中,使用 [控制台] 中的 [新增或移除程式] 工具或 Spuninst.exe 公用程式。
無
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-046.mspx
Microsoft 資訊安全公告 MS09-047
這個安全性更新可以解決 Windows Media 格式中兩個未公開報告的安全性風險。如果使用者開啟蓄意製作的媒體檔案,任一安全性風險都可能會允許遠端執行程式碼。如果使用者以系統管理使用者的權限登入,則成功利用這個安全性風險的攻擊者可以取得受影響系統的完整控制權。此安全性更新修改了 Windows Media Format Runtime 剖析進階系統格式 (ASF) 檔案和 MPEG-1 Audio Layer 3 (MP3) 檔案的方式,藉此解決安全性風險。
對於 Windows Media Format Runtime 9.0、Windows Media Format Runtime 9.5、Windows Media Format Runtime 11、Microsoft Media Foundation、Windows Media Services 9.1 和 Windows Media Services 2008,這個安全性更新的嚴重性等級為「重大」。
· 惡意製作的 .ASF 檔
· 惡意製作的 .MP3 檔
· 無法透過電子郵件自動發動攻擊,因為使用者必須開啟電子郵件訊息中傳送的附件。
· 在 Windows Vista 和 Windows Server 2008 中,WUSA.exe 不支援解除安裝更新。如果要解除安裝由 WUSA 安裝的更新,按一下 [控制台],然後再按一下 [安全性]。接著按一下 [Windows Update] 下面的 [檢視安裝的更新],從更新清單中進行選擇。
MS08-076
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-047.mspx
Microsoft 資訊安全公告 MS09-048
這個安全性更新可以解決「傳輸控制通訊協定暨網際網路通訊協定」(TCP/IP) 處理中數個未公開報告的安全性風險。如果攻擊者透過網路將蓄意製作的 TCP/IP 封包傳送給使用傾聽服務的電腦,這些安全性風險可能會允許遠端執行程式碼。此安全性更新會適時中斷現有 TCP 連線、在系統資源還原之前限制新 TCP 連線的數目,以及變更處理 TCP/IP 封包的方式,藉此解決安全性風險。
對於所有支援的 Windows Vista 和 Windows Server 2008 版本,這個安全性更新的嚴重性等級為「重大」;對於支援的 Microsoft Windows 2000 Service Pack 4 和 Windows Server 2003 版本,這個安全性更新的嚴重性等級則為「重要」。
Microsoft Windows 2000*、Windows Server 2003、Windows Vista 和 Windows Server 2008。
· 惡意製作的網路封包
· 防火牆的最佳實務作法與標準的預設防火牆組態,都有助於保護網路免於遭受企業外部發動的攻擊威脅。最佳的實務作法是讓任何會連線至網際網路的系統僅開放最少量的通訊埠。
· 在 Windows Vista 中,如果網路設定檔設為「公用」,系統就不會受這個安全性風險的影響,因為預設會封鎖未經同意的輸入網路封包。
這個更新會要求重新開機。
· 在 Windows Server 2003 中,使用 [控制台] 中的 [新增或移除程式] 工具或 Spuninst.exe 公用程式。
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-048.mspx
* 雖然 Windows 2000 也列為受影響的產品,但目前沒有此作業系統可用的更新。如需說明,請參閱安全性公告的<常見問題集>章節 (位於上述連結中)。
Microsoft 資訊安全公告 MS09-049
無線區域網路自動設定服務的安全性風險可能會允許遠端執行程式碼 (970710)
這個安全性更新可以解決無線區域網路自動設定服務 (Wireless LAN AutoConfig Service) 中一個未公開報告的安全性風險。如果具有無線網路介面的用戶端或伺服器收到蓄意製作的無線框架 (Frame),此安全性風險可能會允許遠端執行程式碼。沒有無線卡的系統不受此安全性風險的影響。
此安全性更新會延伸無線區域網路自動設定服務,先正確地驗證無線框架再進行處理,藉此解決安全性風險。
對於所有支援的 Windows Vista 版本,這個安全性更新的嚴重性等級為「重大」;對於支援的 Windows Server 2008 版本,這個安全性更新的嚴重性等級則為「中度」。
Microsoft Windows Vista 和 Windows Server 2008。
惡意製作的無線框架
沒有無線卡的系統不受此安全性風險的影響。
WUSA.exe 不支援解除安裝更新。如果要解除安裝由 WUSA 安裝的更新,按一下 [控制台],然後再按一下 [安全性]。接著按一下 [Windows Update] 下面的 [檢視安裝的更新],從更新清單中進行選擇。
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-049.mspx
微軟Microsoft Forefront又得獎了! 連續九次通過全球知名專業病毒測試中心—病毒公報(Virus Bulletin)的嚴格測試,獲頒長期被奉為防毒軟體業界圭臬的VB100獎項。在35套受測試的防毒軟體中,只有12件通過VB測試,且許多國內外知名防毒軟體友商無法通過VB100的考驗。
每一年病毒公報(Virus Bulletin)固定邀請全世界知名防毒軟體廠商在指定測試平台下針對最新流行病毒進行防毒能力測試,通過測驗者將獲頒VB100驗證獎。根據病毒公報七月所做的最新測驗結果顯示,在32位元Windows Vista SP2商用版的平台上接受測試的35件防毒軟體產品中,僅有微軟的微軟 Forefront Client Security和其他11家產品通過測試,VB合格率不到三成五。
病毒公報(Virus Bulletin)的評比測試極為嚴謹,主要在於測試防毒產品在手動(On-demand)掃瞄以及自動(On-access)掃瞄兩種模式下,均能有效偵測到病毒名單組織(Wild List Organization )所認定的包含病毒,蠕蟲、殭屍病毒、千面人病毒和木馬程式等類型之3000種特殊病毒樣本,且沒有誤報(false positives)產生。
經由病毒公報(Virus Bulletin)驗證通過的微軟 Forefront 是全面性的企業安全性產品系列,可將橫跨產品系列的安全性功能與微軟伺服器應用程式及現有的 IT 基礎結構整合在一起,並透過簡化的部署、管理和分析,為用戶端作業系統、應用程式伺服器和網路閘道安全提供更佳的保護與控制。而其中Forefront Client Security為企業桌上型電腦、筆記型電腦及伺服器作業系統提供統一的惡意程式碼防護,使得管理和控制起來更為容易。它能有效協助防護如問諜軟體與 Rootkit等新興威脅,並兼具提供傳統威脅如病毒、蠕蟲和特洛伊木馬程式的有效防範。透過集中並簡化的系統管理為威脅和弱點提供重要的可見度,Forefront Security是企業最佳的資安守門員。
病毒公報(Virus Bulletin)用以鑑定防毒解決方案質量的VB100不但是防毒軟體廠商用以衡量自家產品的最高標準,它更是企業可用以評量其防毒軟體有效性的重要參考指標。VB100 VIRUS標章所彰顯的是國際專業防毒測試機構對於微軟Forefront防毒能力的肯定,同時也代表Forefront能提供最全面的防護傘值得企業用戶信賴。
最新VB100測試結果名單請參考:http://www.virusbtn.com/vb100/archive/results?display=summary。
為推廣 Microsoft Forefront 資安產品,鼓勵大眾瞭解 Microsoft 相關資安技術與產品,凡造訪 Microsoft「Forefront 防駭 183 下載試用抽筆電」活動網頁,以 Windows Live ID 登入本活動網頁提供個人資料,並下載「Microsoft Forefront 評估版」,且於 2009 年 10 月 31 日前回覆 100–200 字 Forefront 產品試用心得,即可參加【Forefront 防駭 183 下載試用抽筆電】活動。
Forefront的優勢
l Microsoft Forefront 防駭 183,企業資安一把罩
1套搞定:Microsoft Forefront提供多重及全面的偵防功能,是企業最佳的惡意程式防護系統。
8重掃描:8大防駭引擎技術,掃描所有網路下載檔案文件,防毒防駭絕無遺漏,提供最嚴密的防護網。
3層把關:所有資訊都會經由網路閘道、應用程式伺服器、個人電腦等三大關卡層層把關,提高企業的資安縱深防禦(defense-in-depth)的能力,防護滴水不露。
l 結合微軟Windows Update,更新管理超簡便
Microsoft Forefront結合Windows Update與WSUS,不需要再另闢病毒更新途徑,病毒碼更新超簡便。
l 各大專業評論好評
榮獲剛剛出爐AV Compartitves 「ADVANCED+」最高等級認證以及權威媒體Virus Bulletin VIRUS100獎項的防毒軟體。知名分析機構Forrester更將Microsoft Forefront評比為市場領先者(Leader)。
l 主程式免費升級,防駭技術不落伍
一般防毒程式只提供病毒碼更新,面對變化愈來愈快速的惡意程式威脅,Microsoft Forefront於訂閱期間內不僅提供病毒碼更新,主程式也可隨時更新最新版本,企業的妨毒技術不再落伍。
相關連結:
l Microsoft Forefront首頁
l Tech˙Days焦點產品預覽-Forefront
什麼是流氓軟體?微軟安全應變中心(Microsoft Security Response Center,MSRC)發現越來越大量的流氓軟體在網路上流竄,造成使用者相當程度之損失。 到底甚麼是流氓軟體?基本上流氓軟體是一種介於正常軟體與惡意程式/病毒中間的一種程式,近期大量流行於網路上的流氓軟體外觀上大多 偽裝成防毒,反間諜軟體,誘騙使用者信賴安裝,甚至進一步透過其介面進行線上採購。然而實際上這些往往內含相當多的惡意行為,輕則從 持續性彈出廣告視窗,到嚴重如側錄鍵盤敲擊,遠端惡意程序下載、開啟後門允許駭客從遠端入侵,綁架瀏覽器存取固定頁面等給實質危害。 如何避免流氓軟體的為害?基本上流氓軟體的外觀,商標設計均模仿合法或知名品牌軟體;由於大多數的流氓軟體均會透過聳動的警示視窗或是不實的說明內容,來誘騙 使用者信任並安裝因此從網路下載,安裝程式如防毒,反間諜程式等請務必多方確認來源以確保安全性。
台灣微軟今日發佈八月定期安全公告與編號MS09-036~MS09-044共九個安全補充程式,這九個安全補充程式的嚴重性等級分別為5個重大等級和4個重要等級。其中,有關先前駭客蓄意針對Microsoft Office Web相關元件發動相關攻擊部分,微軟安全應變中心(Microsoft Security Response Center,MSRC)除主動發佈該風險訊息外,因同時間接獲多起攻擊事件,也隨即將該風險等級提升為重大,並已釋出編號 MS09-043 ,提供使用者進行主動修復。
Microsoft 發行下列九個新的安全性公告,解決最近發現的弱點:
MS09-036
公告標題:Microsoft Windows 中 ASP.NET 的安全性風險可能導致阻斷服務 (970957)
重新開機需求:不需要重新開機。
受影響的軟體:Windows Vista 和 Windows Server 2008 上的 Microsoft .NET Framework。
MS09-037
公告標題:Microsoft Active Template Library (ATL) 的安全性風險可能會允許遠端執行程式碼 (973908)
MS09-038
公告標題:Windows Media 檔案處理的安全性風險可能會允許遠端執行程式碼 (971557)
MS09-039
公告標題:WINS 的安全性風險可能會允許遠端執行程式碼 (969883)
受影響的軟體:Microsoft Windows 2000 Server 和 Windows Server 2003
MS09-040
公告標題:訊息佇列的安全性風險可能允許權限提高 (971032)
受影響的軟體:Microsoft Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008。
MS09-041
公告標題:工作站服務的安全性風險可能允許權限提高 (971657)
MS09-042
公告標題:Telnet 的安全性風險可能會允許遠端執行程式碼 (960859)
MS09-043
公告標題:Microsoft Office Web 元件的安全性風險可能會允許遠端執行程式碼 (957638)
受影響的軟體:Microsoft Office、Microsoft Visual Studio、Microsoft ISA Server 和 Microsoft BizTalk Server。
MS09-044
公告標題:遠端桌面連線的安全性風險可能會允許遠端執行程式碼 (970927)
受影響的軟體:Microsoft Windows 2000、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008 和 Remote Desktop Connection Client for Mac。
2009 年 8 月份 Microsoft 安全性公告摘要 (中文版)
2009 年 8 月份 Microsoft 安全性公告摘要 (英文版)
下列三個為新發行及更新之Microsoft Advisory 安全性摘要報告:
Microsoft 安全性摘要報告 (973811): 延伸保護驗證(新發行)
Microsoft 安全性摘要報告 (973882): Microsoft Active Template Library (ATL) 中的弱點可能會允許遠端執行程式碼(更新)
Microsoft 安全性摘要報告 (973472): Microsoft Office Web 元件控制中的弱點可能會允許遠端執行程式碼(更新)
下列三個為更新之Microsoft Security Bulletins 安全性摘要報告:
內嵌 OpenType 字型引擎弱點可能允許遠端執行程式碼 (961371)(更新)
Visual Studio Active Template Library 中的弱點可能會允許遠端執行程式碼 (969706)(更新)
2009 年 7 月份 Microsoft 安全性公告摘要(更新)
公開公告網路廣播
Microsoft 即將舉辦一場網路廣播,為客戶解答有關這些公告的問題: 標題: 8 月份 Microsoft 資訊安全公告相關資訊 (技術等級 200)日期:2009 年 8 月 12 日星期三 11:00 A.M. 太平洋時間 (美國和加拿大)網址:http://msevents.microsoft.com/CUI/WebCastEventDetails.aspxculture=en-US&EventID=1032407484
請瀏覽 http://www.microsoft.com/taiwan/technet/security 以取得有關此通告訊息的最新資訊。
注意事項與免責聲明
關於本頁所列和本安全性公告中的受影響軟體:
本清單所列出之軟體版本已經過測試,判斷版本是否受到影響。其他版本已不再包含安全性更新支援,同時也不一定會受到影響。請瀏覽 Microsoft 技術支援週期網站,以瞭解您的產品及版本的支援生命週期
關於資訊一致性:
我們會致力於透過靜態 (郵件型式) 和動態 (網頁式) 內容為您提供精確的資訊。公佈於本網站中的 Microsoft 資訊安全佈告欄內容會臨時根據最新資訊予以更新。這裡和 Microsoft 網頁式資訊安全佈告欄的資訊若發生不一致情形,Microsoft 網頁式資訊安全佈告欄內容為已授權的資訊。
請瀏覽 此頁 以取得有關這些警示的最新訊息。
ATL 是 Active Template Library 的縮寫;是軟體開發人員用來為 Windows 平台建立控制項或元件的常用開發工具。ATL 是一個以C++ 類別的樣本,由 Microsoft 為了簡化Component Object Model (COM) 的程式設計所散佈。COM 允許開發者創造各種各樣的元件,包含ActiveX 控制器、雙重介面、連接點及標準COM 計數介面等。
台灣微軟今(29)日發佈兩個緊急安全更新補充程式編號 MS09-034(重大)、MS09-035 (中度)與安全性摘要報告973882,並強烈呼籲所有用戶應立即啟動「Windows Update自動更新」,或到以下網址下載安全更新補充程式,讓電腦資訊安全獲得保護。
為什麼要發佈這項緊急性更新 在過去的數周內Microsoft 已經發現一起利用ATL 風險取得 msvidctl.dll 控制權的攻擊行為;雖然先前釋出的 MS09-032 已經有效將遏止相關的攻擊行為,但是Microsoft 決定更進一步主動的將所調查發現其他可能針對 ATL 相關的可能風險進行發布與修正;以協助客戶降低可能遭遇相關的風險。一般使用者可以透過線上進行更新 MS09-034 以避免使用IE存取網站時遭遇相對應的風險,至於開發人員則需要額外針對透過 MS09-035 更新所使用的開發工具,並對開發的元件與控制項進行檢測,以避免因為使用具風險的元件進行開發而導致的安全性事件產生。
安全性摘要報告 973882 - 概觀 Microsoft ATL 是軟體開發人員用來為 Windows 平台建立控制項或元件的常用開發工具。透過這個安全性摘要報告和 Microsoft 資訊安全公告 MS09-035 中所述的安全性風險所建立的元件和控制項,可能會因為 ATL 的使用方式或 ATL 程式碼本身的問題,進一步造成資訊洩漏或遠端執行程式碼攻擊的發生。這個摘要報告提供了指引,引導開發人員採取必要措施,確保已建立的控制項和元件不會輕易發生 ATL 問題。 http://www.microsoft.com/taiwan/technet/security/advisory/973882.mspx
Microsoft 發行下列二個新的安全性公告,解決最近發現的弱點:
MS09-034
嚴重性等級: 重大
公告標題:Internet Explorer 的積存安全性更新 (972260)
受影響的軟體:Windows 2000、Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 上所有支援的 Internet Explorer 版本。
MS09-035
嚴重性等級: 中度
公告標題:Visual Studio Active Template Library 的安全性風險可能會允許遠端執行程式碼 (969706)
受影響的軟體:Microsoft Visual Studio .NET 2003、Microsoft Visual Studio 2005、Microsoft Visual Studio 2008、Microsoft Visual C++ 2005 和 Microsoft Visual C++ 2008。
2009 年 7 月份 Microsoft 安全性公告摘要 (中文版)
2009 年 7 月份 Microsoft 安全性公告摘要 (英文版)
下列一個為新發行新之 Microsoft 安全性摘要報告 :
Microsoft 安全性摘要報告 973882 – Microsoft Active Template Library (ATL) 的安全性風險可能會允許遠端執行程式碼:
Microsoft 即將舉辦一場網路廣播,為客戶解答有關這些公告的問題: 標題:Microsoft 在 2009 年 7 月非例行性發行之資訊安全公告的相關資訊日期:2009 年 7 月 28 日星期二 1:00 P.M. 太平洋時間 (美國和加拿大)網址:http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032422339
標題:Microsoft 在 2009 年 7 月非例行性發行之資訊安全公告的相關資訊日期:2009 年 7 月 28 日星期二 4:00 P.M. 太平洋時間 (美國和加拿大)網址:http://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032422341
注意事項和免責聲明
Forefront系列產品的下一版本 Forefront “Stirling” 將正式更名為Forefront Protection Suite.
Forefront Protection Suite(簡稱FPS)將包含目前Forefront產品線加上Forefront Protection Manager (Forefront的管理console).
以下是幾個重點:
1. 產品名稱調整
目前產品名稱
新產品名稱
Forefront Client Security
Forefront Endpoint Protection 2010
Forefront Security for Exchange Server
Forefront Protection 2010 for Exchange Server
Forefront Security for SharePoint
Forefront Protection 2010 for SharePoint
Forefront Online Security for Exchange
Forefront Online Protection for Exchange
ISA Server 2006
Forefront Threat Management Gateway Web Security Service
2. 產品試用下載:
Forefront Threat Management Gateway(TMG) 目前網站已經提供Beta 3版本供客戶及partner下載試用,TMG包含需多新功能,包含NIS、網頁內容過濾、惡意程式偵測等新功能,客戶可以上網下載試用。
從7/7傍晚以來有相當數量的韓國,與12個美國政府,金融與相關企業網站陸續遭遇至少三波次由駭客所發起的分散式阻斷服務攻擊,根據報導瞬間最少導致1000萬名以上的網路使用者無法正常存取相關網路服務。
所謂的DDOS攻擊,就是透過分散於不同地點、國家的電腦對特定標的物持續發送網路封包,導致系統與網路無法負載而癱瘓;就好像詐騙集團透過不斷撥電話給你,占用線路,同時間另外一批人就撥通電話到你家裡,謊稱你被綁架要你交付贖金之類的說詞;但家人卻因為電話線路被占用,怎樣也連絡不上你的狀況是一樣的。
本通告的內容為何? 台灣微軟今日發佈七月定期安全公告與編號 MS09-028~MS09-033 共六個安全補充程式。嚴重性等級分別為3個重大等級和3個重要等級。
駭客針對影音分享行為 發動新零時差攻擊 網路上的影音分享已經成為網路瀏覽者最主要的活動之一,而新的駭客攻擊手法,即是針對影音分享使用行為所發起。從7月7日起中國大陸地區業已發生數千起網址遭受攻擊的事件,攻擊項目係針對Microsoft Video ActiveX控制項弱點而起,企圖大規模影響網路使用者。若使用者瀏覽至惡意或被駭之合法網站,並且觀看網站上的影像視訊時,便讓駭客有可趁之機,可進一步獲取使用者於主機上的權限,並進行相關惡意攻擊行為。
MS09-028
公告標題:Microsoft DirectShow 中的安全性風險可能會允許遠端執行程式碼 (971633)
重新開機需求:這個更新可能會要求重新開機。
MS09-029
公告標題:Embedded OpenType Font Engine 中的安全性風險可能會允許遠端執行程式碼 (961371)
重新開機需求:這個更新會要求重新開機。
受影響的軟體:Microsoft Office Publisher 2007 。
MS09-030
公告標題:Microsoft Office Publisher 中的安全性風險可能會允許遠端執行程式碼 (969516)
MS09-031
公告標題:Microsoft ISA Server 2006 中的安全性風險可能允許權限提高 (970953)
受影響的軟體:Microsoft Internet Security and Acceleration Server 2006
MS09-032
公告標題:
ActiveX 刪除位元的積存安全性更新 (973346)
安全性風險的影響:
重新開機需求:
受影響的軟體:
Microsoft Windows XP、Windows Server 2003。
注意:這個安全性公告中說明的安全性風險不會影響 Windows 2000、Windows Vista 或 Windows Server 2008。但是,Microsoft 還是建議具備這項軟體的客戶套用這個安全性更新,做為深入的防禦措施,以防範未來可能出現的任何新媒介。
MS09-033
公告標題:Virtual PC 和 Virtual Server 中的安全性風險可能允許權限提高 (969856)
受影響的軟體:Virtual PC 2004、Virtual PC 2007、Virtual Server 2005。
Microsoft 安全性摘要報告 (973472): Microsoft Office Web 元件控制中的弱點可能會允許遠端執行程式碼(新發行)
Microsoft 安全性摘要報告 (971778): Microsoft DirectShow 中的弱點可能會允許遠端執行程式碼 (更新)
Microsoft 安全性摘要報告 (972890): Microsoft Video ActiveX 控制項中的弱點可能會允許遠端執行程式碼(更新)
想要隨時接收最新安全性更新資訊嗎? 馬上訂閱: IT 人員專屬電子報
所謂零時差攻擊就是當系統或應用程式上被發現具有風險性之弱點後,但是在修正程式發佈之前,或是使用者更新前所進行的惡意攻擊行為。
舉例來說就像是銀行的金庫保全系統被發現有不周全的地方(譬如攝影機有死角),但這時候被搶匪發現這個問題,因此趁虛而入輕易得手,銀行卻束手無策一樣。
因此這也是每當系統或應用程式上被發現具有新的風險時,所有廠商均致力於,盡速完成修正程式,並建議使用者馬上完成修補,或是採取適當的應變措施原因。
AV-Comparatives.org在2009年5月發布的評比報告中,Forefront獲得最高等級ADVANCED+的評價,在這一份報告中測試市面上常見的16家防毒產品偵測新病毒威脅的能力.
Forefront在主動偵測新病毒的能力高居第二名,並且是最不會發出"假警報"的防毒軟體.對企業用戶而言,Forefront可以提供一個高效高安全的防毒軟體.詳細報告請參考here.
MSRC在7/5發現一個新的零時差攻擊手法針對Microsoft的MPEG2TuneRequest ActiveX Control元件進行惡意攻擊
經過重複驗證,發現使用者只要存取遭受入侵與感染的網站,或是蓄意植入攻擊程序的惡意網站就可能導致遭受駭客蓄意攻擊
目前微軟已經於今天稍早釋出主動修復程序,降低可能受影響的環境。
該風險主要針對Windows XP 以及 Windows Server 2003,但是如果在Windows Server 2003中有開啟Enhanced Security Configuration (ESC)將可以避免該風險之影響,另外針對郵件格式使用HTML格式收件的Outlook Express以及Outlook使用者,系統預設的Restricted sites zone將可以避免該類型風險的發生,但是如果使用者主動點擊到郵件中有害的網址,仍然可能
遭受影響; 因此建議盡速至微軟網站,參考Microsoft 安全性摘要報告 (972890)http://www.microsoft.com/taiwan/technet/security/advisory/972890.mspx
所建議程序進行修正。
在本月的安全更新中,編號MS09-020 安全補充程式是為避免IIS(Internet Information Services)漏洞所造成的資訊外洩威脅,此弱點於上月底已發布,且已有惡意程式碼被公佈;但經過微軟分析研究發現,駭客無法上傳或變更伺服器上的網頁,因此本月的安全性公告已將此更新之安全等級調降至重要,並針對惡意程式釋出安全更新及修正強化程序,以確保電腦使用的安全性。
下列二個為新發行之Microsoft Advisory 安全性摘要報告:
下列二個為重新發佈的安全性公告:
有關 Microsoft Windows 惡意軟體移除工具的資訊:
非安全性高優先順序更新