新闻中心
  行业新闻
  公司动态
 
首页 > 新闻中心 >行业新闻 >福义轩信息安全通告
 
福义轩信息安全通告
[ 2009-5-5 11:55:48] 作者:福义轩信息技术部 来源:福义轩信息技术部
福义轩信息安全通告
发布时间:2009-5-4 16:22:04

 

福义轩信息安全通告

本次通告时间为200904月份第5周。

200904

 

 

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

5/1

5/2

 2           本周网络威胁级别

网络威胁状态

网络威胁级别

说明

预警状态

2

有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。

 

联想网御网络威胁级别说明

1

普通状态

正常网络状态,没有显著的网络攻击事件,只存在零星的攻击。网络大多数情况下都处在这一状态。此时保持普通安全策略即可。

2

预警状态

有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。

3

严重状态

某些严重漏洞或威胁正被攻击者利用来进行大规模攻击,网络攻击事件显著增加。通常表现为快速爆发的蠕虫或者病毒攻击。此时需要立刻采取防御措施,例如安装补丁或重新部署安全系统进行防护等等。

4

紧急状态

网络安全态势非常严峻,对全球互联网造成严重影响。此时需要与其他网络协作采取防御措施

 

3           病毒和网络攻击预警

3.1    “武林偷取器”(Trojan/Win32.LdPinch.afcm[GameThief]) 威胁级别: ★★★★

该恶意文件为盗取“武林外传”游戏账号木马,病毒运行后,创建线程、删除%Windir%\Fonts目录下的“bKkCsU7Z6YntjH4G.ttf”(随机病毒名)和%System32%目录下的“VnTU2WAqUcZA6.dll”(随机病毒名),创建2个同名文件到相应的目录下,调用API函数动态加载病毒DLL文件,添加注册表HOOK启动项及CLSID值,将病毒DLL注入到Explorer.exe进程中,病毒运行完毕后调用CMD删除自身文件,安装键盘消息钩子、截取用户游戏帐号及密码,读取该游戏目录下的userdata\currentserver.ini文件,获取用户所在游戏服务器的相关信息,通过URL发送到木马种植者指定的接收网址。

3.2    “网络僵尸”(Backdoor/Win32.Rbot.wjh) 威胁级别:★★★★

该病毒运行后,衍生病毒文件到%System%目录下,并将文件属性设置为隐藏,添加注册表自动运行项以随机引导病毒体;病毒运行完毕后删除自身文件,此病毒为一个利用Windows平台下IRC协议的网络蠕虫,受感染用户可能会被操纵进行Ddos攻击、远程控制、发送垃圾邮件、创建本地Tftp、下载病毒文件等行为。

4           安全漏洞通告

4.1    Adobe Reader多个JavaScript方式内存破坏漏洞

Adobe Reader多个JavaScript方式内存破坏漏洞

漏洞发现时间:

2009-04-27

漏洞号:

BUGTRAQ  ID: 34740,34736

受影响的系统:

Adobe Reader 9.1 for Linux

漏洞详细信息:

Adobe Reader是非常流行的PDF文件阅读和编辑器。

 

Adobe Reader没有正确地处理对getAnnots()customDictionaryOpen() JavaScript方式的调用,如果用户受骗打开了畸形的PDF文件,就会触发内存破坏,导致执行任意代码。

 

<*来源:Arr1val

  

  链接:http://secunia.com/advisories/34924/

*>

建议:

厂商补丁:

 

Adobe

-----

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

 

http://www.adobe.com

4.2    HP OpenView网络节点管理器ovalarmsrv.exe整数溢出漏洞

 HP OpenView网络节点管理器ovalarmsrv.exe整数溢出漏洞

漏洞发现时间:

2009-04-27

漏洞号:

BUGTRAQ  ID: 34738

CVE(CAN) ID: CVE-2008-2438

受影响的系统:

HP OpenView Network Node Manager 7.53

漏洞详细信息:

HP OpenView网络节点管理器(OV NNM)是HP公司开发和维护的网络管理系统软件,具有强大的网络节点管理功能。

 

OpenView网络节点管理器的ovalarmsrv.exe服务存在可导致堆溢出的整数溢出漏洞。如果远程攻击者向2954/TCP端口发送了恶意命令的话,就可以触发这个溢出,导致执行任意代码。

 

<*来源:Dyon Balding

 

  链接:http://secunia.com/secunia_research/2008-38/

        http://alerts.hp.com/r?2.1.3KT.2ZR.zWmfi.DAJBDE..T.HFN8.1rZm.bW89MQ%5f%5fCcLKFPD0

*>

建议:

厂商补丁:

 

HP

--

HP已经为此发布了一个安全公告(HPSBMA02424)以及相应补丁:

HPSBMA02424SSRT080125 rev.1 - HP OpenView Network Node Manager (OV NNM), Remote Execution of Arbitrary Code

链接:http://alerts.hp.com/r?2.1.3KT.2ZR.zWmfi.DAJBDE..T.HFN8.1rZm.bW89MQ%5f%5fCcLKFPD0

4.3    Symantec杀毒软件Intel File Transfer服务任意代码执行漏洞

Symantec杀毒软件Intel File Transfer服务任意代码执行漏洞

漏洞发现时间:

2009-04-28

漏洞号:

BUGTRAQ  ID: 34675

CVE(CAN) ID: CVE-2009-1431

受影响的系统:

Symantec Client Security 3.1

Symantec Client Security 3.0

Symantec Client Security 2.0

Symantec AntiVirus Corporate Edition 9.0

Symantec AntiVirus Corporate Edition 10.2

Symantec AntiVirus Corporate Edition 10.1

Symantec AntiVirus Corporate Edition 10.0

Symantec Endpoint Protection 11.0

漏洞详细信息:

Symantec AntiVirus是非常流行的杀毒解决方案。

 

Symantec杀毒软件产品中捆绑有Symantec System Center以便管理员远程管理Symantec产品。Symantec System Center包含有一个名为警告管理系统控制台的可选组件,该组件会在TCP 12174端口上启动Intel File Transfer服务(XFR.EXE)。如果远程攻击者向XFR.EXE服务发送了特制请求的话,服务会从请求中获取字符串并用作所要执行新进程的路径。

 

攻击者可以创建到有漏洞主机的TCP会话,之后在文件共享或WebDav服务器上放置任意代码。向XFR.EXE服务发送UNC路径就会导致在用户机器上执行这些代码。

 

<*来源:iDEFENSE

 

  链接:http://secunia.com/advisories/34856/

        http://www.symantec.com/business/security_response/securityupdates/detail.jsp?fid=security_advisory&pvid=security_advisory&year=2009&suid=20090428_02

        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=786

*>

建议:

厂商补丁:

 

Symantec

--------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

 

http://www.symantec.com/

 

4.4    Firefox nsTextFrame::ClearTextRun()函数远程内存破坏漏洞

Firefox nsTextFrame::ClearTextRun()函数远程内存破坏漏洞

漏洞发现时间:

2009-04-27

漏洞号:

BUGTRAQ  ID: 34743

CVE(CAN) ID: CVE-2009-1313

受影响的系统:

Mozilla Firefox 3.0.9

漏洞详细信息:

Firefox是一款流行的开放源码WEB浏览器。

 

FirefoxnsTextFrame::ClearTextRun()函数中存在内存破坏漏洞,如果用户受骗打开了包含有恶意内容的网页就会导致浏览器崩溃。安装了HTML Validator附件组件的用户尤其受这个漏洞的影响。

 

<*来源:Marc Gueury

        Daniel Veditz

 

  链接:http://www.mozilla.org/security/announce/2009/mfsa2009-23.html

https://bugzilla.mozilla.org/show_bug.cgi?format=multiple&id=489647

http://secunia.com/advisories/34866/

   https://www.redhat.com/support/errata/RHSA-2009-0449.html

*>

建议:

厂商补丁:

 

Mozilla

-------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

 

http://www.mozilla.org/

 

RedHat

------

RedHat已经为此发布了一个安全公告(RHSA-2009:0449-01)以及相应补丁:

RHSA-2009:0449-01Critical: firefox security update

链接:https://www.redhat.com/support/errata/RHSA-2009-0449.html

4.5    Juniper Networks ScreenOS about.html页面信息泄露漏洞

Juniper Networks ScreenOS about.html页面信息泄露漏洞

漏洞发现时间:

2009-04-27

漏洞号:

BUGTRAQ  ID: 34710

受影响的系统:

Juniper Networks ScreenOS 6.2

Juniper Networks ScreenOS 6.1

Juniper Networks ScreenOS 5.4

漏洞详细信息:

ScreenOSNetscreen防火墙安全解决方案所使用的操作系统。

 

如果远程攻击者请求了ScreenOSabout.html文件,防火墙就会返回ScreenOS版本、补丁级别和功能集,这样无需任何认证便检索到了有关防火墙操作系统的信息。

 

<*来源:Richard Brain

 

链接:http://marc.info/?l=bugtraq&m=124060241309204&w=2

*>

建议:

厂商补丁:

 

Juniper Networks

----------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

 

http://www.juniper.net/