• 2010 年 8 月 3 日 非例行性的資訊安全公告

    這個通告為您簡介 2010 8 3 (非例行性) 發行的新資訊安全公告。

    新資訊安全公告概觀

    Microsoft 發行一個新的資訊安全公告 (非例行性),解決最近發現的資訊安全風險:

    資訊安全公告編號

    資訊安全公告標題

    最高的嚴重性等級

    資訊安全風險的影響

    重新開機需求

    受影響的軟體

    MS10-046

    Windows Shell 的弱點可能會允許遠端執行程式碼 (2286198)

    重大

    遠端執行程式碼

    需要重新開機

    Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7 Windows Server 2008 R2

    上述僅概要列出受影響的軟體。如需完整資訊,請透過左欄中的連結參閱資訊安全公告。


    提要

    這個資訊安全更新可以解決 Windows Shell 中公開揭露的資訊安全風險。如果出現使用者檢視蓄意製作捷徑的圖示,這個資訊安全風險可能會允許遠端執行程式碼。如果攻擊者成功利用這項資訊安全風險,就可以取得與本機使用者相同的使用者權限。在系統上帳戶使用者權限較少的使用者受到的影響,比擁有系統管理使用者權限的使用者小。

    對於所有支援的 Microsoft Windows 版本,這個安全性更新的嚴重性等級為「重大」。這個資訊安全更新會更正捷徑圖示參照的檢驗,藉此解決資訊安全風險。

    這個安全性更新解決了首次在 Microsoft 資訊安全摘要報告 2286198 中說明的弱點。


    公開資訊安全公告網路廣播

    Microsoft 將舉辦一場網路廣播,為客戶解答有關這個資訊安全公告的問題:

    標題:Microsoft 2010 8 (非例行性) 發行之資訊安全公告的相關資訊

    日期:2010 8 02 日星期一下午 1:00 太平洋時間 (美國和加拿大)

    網址:https://msevents.microsoft.com/CUI/WebCastEventDetails.aspx?culture=en-US&EventID=1032456779


    本通告相關公開資源

    · 資訊安全公告 MS10-046 - 處理常式中的弱點可能會允許遠端執行程式碼:http://www.microsoft.com/taiwan/technet/security/bulletin/ms10-046.mspx

    · 資訊安全摘要報告 2286198 - Windows Shell 中的資訊安全風險可能會允許遠端執行程式碼: http://www.microsoft.com/taiwan/technet/security/advisory/2286198.mspx    

    · Microsoft 安全反應中心 (MSRC) 部落格:http://blogs.technet.com/msrc/

    · Microsoft 安全性研究與防禦 (SRD) 部落格:http://blogs.technet.com/srd/

    · Microsoft 惡意程式碼防護中心 (MMPC) 部落格:http://blogs.technet.com/mmpc/

    · Microsoft 安全開發週期 (SDL) 部落格:http://blogs.msdn.com/sdl/


    新資訊安全公告詳細技術資訊

    下表列出受影響的軟體,未列出的軟體版本表示已超過支援週期。請瀏覽 Microsoft Support Lifecycle,以判斷您的產品及版本的支援週期。

    資訊安全公告編號

    Microsoft 資訊安全公告 MS10-046

    資訊安全公告標題

    Windows Shell 的弱點可能會允許遠端執行程式碼 (2286198)

    提要

    這個資訊安全更新可以解決 Windows Shell 中公開揭露的資訊安全風險。如果出現使用者檢視蓄意製作捷徑的圖示,這個資訊安全風險可能會允許遠端執行程式碼。這個資訊安全更新會更正捷徑圖示參照的檢驗,藉此解決資訊安全風險這個資訊安全更新也解決首次在 Microsoft Security Advisory 2286198 中說明的弱點

    受影響的軟體

    對於所有支援的 Microsoft Windows 版本,這個安全性更新的嚴重性等級為「重大」。

    CVE、弱點攻擊指數等級

    ·  CVE-2010-2568:捷徑圖示載入資訊安全風險 (EI = 1)

    攻擊媒介

    ·  惡意製作的捷徑檔案。

    ·  常見的傳遞機制:惡意製作的網頁、電子郵件附件、立即訊息、對等檔案共用、網路共用及/ USB 磁碟機。

    緩和因素

    ·  必須誘導使用者,才能同意造訪惡意網站。

    ·  成功利用這項弱點的攻擊者只會取得與登入帳戶相同的使用者權限。在系統上帳戶使用者權限較少的使用者受到的影響,比擁有系統管理使用者權限的使用者小。

    ·  封鎖傳出周邊防火牆 SMB 連線,降低使用檔案共用的遠端利用風險。

    重新開機需求

    這個更新會要求重新開機。

    這個更新取代的資訊安全公告

    已公開揭露?
    已遭到利用?

    是 – 這項資訊安全風險在發布之前已經遭到公開。詳細資訊公布於:Microsoft Security Advisory 2286198

    - 本文發佈時,此資訊安全弱點已經遭到利用。

    完整詳細資訊

    http://www.microsoft.com/taiwan/technet/security/bulletin/ms10-046.mspx 


    關於資訊一致性

    我們會致力於透過靜態 (郵件型式) 和動態 (網頁式) 內容為您提供精確的資訊。公佈於本網站中的 Microsoft 資訊安全公告內容會臨時根據最新資訊予以更新。此處和 Microsoft 網頁式資訊安全公告的資訊若發生不一致情形,Microsoft 網頁式資訊安全公告內容為已授權的資訊。

  • [資安小常識] 慎防來路不明的捷徑圖示(LNK),你不能不知的新攻擊手法!

    在近期的安全事件追蹤中微軟發現了駭客透過蓄意偽造之惡意連結圖示LNK),導致使用者電腦遭感染後自動下載木馬等相關攻擊程序感染之手法在持續追蹤中 Stuxnet、眾多的 .LNK惡意程式等之後在近期又出現影響層面最為廣泛且破壞性最高的 Sality引起Microsoft 惡意程式碼防護中心 (Microsoft Malware Protection CenterMMPC)以及其他 MAPP (Microsoft Active Protection Program) 計畫夥伴高度關切這些惡意程式從原先透過USB等外接設備對使用者進行感染之外也透過多種其他管道譬如混雜在影音壓縮檔案中誘騙使用者點選導致觸發感染程序

    針對這些相關攻擊行為,微軟已經在2010年8月2日公佈了 CVE-2010-2568 (於 Microsoft 知識庫文件編號 (2286198) 中說明) 的非例行性更新解決辦法發佈計畫。Microsoft 惡意程式碼防護中心 (Microsoft Malware Protection Center,MMPC),以及其他 MAPP (Microsoft Active Protection Program) 計畫夥伴一直在密切注意這個利用此風險進行惡意攻擊的 .LNK 檔案。正如許多新的攻擊技術,後起的攻擊者都可以快速地將新的技術整合在一起。雖然已有許多種病毒都使用這種傳播方式,但是在本週,其中一種叫做 Sality 的病毒特別引起了我們的注意,尤其是 Sality.AT。Sality 是一種具有高度破壞性的病毒;目前已知此種病毒會感染其他檔案 (感染後即完全移除)、自行複製至卸除式媒體、停用安全防護功能,然後下載其他惡意程式。同時,這也是一種非常大型的病毒種類,可以說是今年最廣泛的種類之一。加入 .LNK 的傳播方式後,受到惡意 .LNK 和 Sality.AT 結合病毒攻擊的電腦數目很快就超過了受到 Stuxnet 病毒攻擊的電腦數目。不久之後,一定會有更多病毒種類利用這種技術方式進行散佈傳播。下列 *圖表可以說明這個趨勢:

    這些數字顯示出我們保護的系統 (Microsoft Security EssentialsMicrosoft Forefront Client SecurityWindows Live OneCareForefront Threat Management Gateway 以及 Windows Live Safety Platform) 中遭受的感染攻擊次數 (Infection Attempt)。雖然這些數字並不代表實際的病毒感染數量,卻也警告了我們威脅有擴大的趨勢。

    而病毒攻擊的地理位置 (Geolocation) 變更,也是其他病毒種類開始利用這個風險的另一個警訊。在發現 Stuxnet 的初期,巴西 (Brazil) 僅有少數病毒攻擊的案例;但是在 CVE-2010-2568 病毒攻擊的地理位置分析報告中顯示,巴西及其他國家 (Others) 現在也出現了更多病毒活動。在巴西,更是不斷地有 Sality 的攻擊案例。

     

    目前Microsoft Security EssentialsMicrosoft ForefrontWindows Live OneCare、以及 Windows Live Safety Platform 使用者均可以有效攔阻過濾這些惡意程序。另外在本月釋出的MSRT中也已經針對下列惡意程序進行清除程序:

    提醒使用者除了盡快完成安全性更新程序之外,還可以透過以下的鏈結下載微軟惡意軟體移除工具(MSRT)進行掃描與清除,以維護您電腦使用時的安全性。
    http://www.microsoft.com/taiwan/security/malwareremove/default.mspx 
    http://www.microsoft.com/taiwan/security/malwareremove/families.mspx