新闻中心
  行业新闻
  公司动态
 
首页 > 新闻中心 >行业新闻 >福义轩信息技术网络安全通告
 
福义轩信息技术网络安全通告
[ 2009-5-26 16:21:11] 作者:福义轩信息技术部 来源:福义轩信息技术部

福义轩信息技术网络安全通告
发布时间:2009-5-25 11:14:00

  本周通告时间

本次通告时间为200905月份第3周。

200905

 

 

 

 

 

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

 

 

 

 

 

 

 2           本周网络威胁级别

网络威胁状态

网络威胁级别

说明

预警状态

2

有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。

 

福义轩信息网络威胁级别说明

1

普通状态

正常网络状态,没有显著的网络攻击事件,只存在零星的攻击。网络大多数情况下都处在这一状态。此时保持普通安全策略即可。

2

预警状态

有一些严重漏洞发布或网络攻击事件有增多迹象。此时需对网络和主机进行安全评估、安全升级以及进行必要的监控。

3

严重状态

某些严重漏洞或威胁正被攻击者利用来进行大规模攻击,网络攻击事件显著增加。通常表现为快速爆发的蠕虫或者病毒攻击。此时需要立刻采取防御措施,例如安装补丁或重新部署安全系统进行防护等等。

4

紧急状态

网络安全态势非常严峻,对全球互联网造成严重影响。此时需要与其他网络协作采取防御措施

 

3           病毒和网络攻击预警

3.1    “偷取者变种afyq”(Trojan/Win32.LdPinch.afyq[Stealer]): ★★★★

  该病毒为木马类,病毒运行后释放文件到系统目录下。如果不成功则调用TerminateThread结束该线程,如果成功则获取系统路径释放文件到C:\WINDOWS\fOnts%system32%下,并将其动态链接库文件插入到系统explorer.exe进程中,修改注册表,创建病毒启动项,达到随系统启动的目的,病毒完全运行后调用系统API函数获取病毒本体全路径,如果获取失败则返回结束,否则用GetShortPathNameA将其转换短路径名,如果转换路径失败则返回结束,调用cmd.exe删除自身。

3.2    “木马下载者aaps”(Trojan/Win32.Inject.aaps) 威胁级别:★★★★

  该病毒运行后会在系统目录下建立病毒文件名。病毒试图修改系统时间,目的使得反病毒软件失效。并且试图关闭多种杀毒软件,给用户的网络安全带来威胁。同时病毒修改系统注册表,实现随系统自启动。病毒还能够从黑客指定的网站上下载大量病毒。病毒将自身复制到所有盘符下,并以此传播。

4           安全漏洞通告

4.1    Sun Java运行时环境ActiveX控件多个栈溢出漏洞

Sun Java运行时环境ActiveX控件多个栈溢出漏洞

漏洞发现时间:

2009-05-19

漏洞号:

BUGTRAQ  ID: 34931

CVE(CAN) ID: CVE-2009-1671CVE-2009-1672

受影响的系统:

Sun JRE 6 Update 13

漏洞详细信息:

Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。

 

Java运行时环境的deploytk.dll库所提供的Deployment Toolkit ActiveX控件中存在多个栈溢出漏洞,如果远程攻击者向setInstallerTypesetAdditionalPackagescompareVersiongetStaticCLSIDlaunch方式传送了超长字符串参数的话,就可能触发这些溢出,导致执行任意指令;此外攻击者还可以通过向launch方式传送.jnlp URL参数执行任意代码,或通过installLatestJREinstallJRE方式启动JRE安装进程。

 

<*来源:shinnai shinnai@autistici.org

 

  链接:http://www.milw0rm.com/exploits/8665

*>

建议:

厂商补丁:

 

Sun

---

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

 

http://sunsolve.sun.com/security

4.2    CiscoWorks Common Services TFTP服务器目录遍历漏洞

 CiscoWorks Common Services TFTP服务器目录遍历漏洞

漏洞发现时间:

2009-05-21

漏洞号:

BUGTRAQ  ID: 35040

CVE(CAN) ID: CVE-2009-1161

受影响的系统:

Cisco CiscoWorks Common Services 3.2.x

Cisco CiscoWorks Common Services 3.1.x

Cisco CiscoWorks Common Services 3.0.x

漏洞详细信息:

CiscoWorks Common ServicesCiscoWorks应用所共享的通用管理服务集。

 

如果启用了TFTP服务的话,远程攻击者可以通过向CiscoWorks Common ServicesTFTP服务器提交恶意请求执行目录遍历攻击。成功利用这个漏洞可能允许攻击者获得非授权访问,查看或修改应用程序和主机操作系统文件。修改某些系统文件可能导致拒绝服务的情况。

 

<*来源:Cisco

 

  链接:http://secunia.com/advisories/35179/

        http://www.cisco.com/warp/public/707/cisco-sa-20090520-cw.shtml

*>

建议:

厂商补丁:

 

Cisco

-----

链接:http://www.cisco.com/warp/public/707/cisco-sa-20090520-cw.shtml

 

补丁下载:

http://www.cisco.com/pcgi-bin/tablebuild.pl/cw2000-cd-one

4.3    OpenSSL DTLS报文多个拒绝服务漏洞

OpenSSL DTLS报文多个拒绝服务漏洞

漏洞发现时间:

2009-05-19

漏洞号:

BUGTRAQ  ID: 35001

CVE(CAN) ID: CVE-2009-1378,CVE-2009-1377

受影响的系统:

OpenSSL Project OpenSSL 0.9.8

漏洞详细信息:

OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

 

OpenSSL的函数库没有限制所缓冲的带有epoch选项的DTLS记录数,发送特制的DTLS报文会耗尽所有可用的内存;此外dtls1_process_out_of_seq_message()中没有检查是否已经缓存了当前消息,对每个新消息都会分配内存,因此发送错乱序列的握手消息也会导致耗尽所有可用内存。

 

<*来源:Daniel Mentz

 

  链接:http://secunia.com/advisories/35128/

*>

建议:

厂商补丁:

 

OpenSSL Project

---------------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

 

http://cvs.openssl.org/chngview?cn=18187

http://cvs.openssl.org/chngview?cn=18188

 

4.4    IBM AIX libc MALLOCDEBUG文件覆盖漏洞

IBM AIX libc MALLOCDEBUG文件覆盖漏洞

漏洞发现时间:

2009-05-21

漏洞号:

BUGTRAQ  ID: 35034

受影响的系统:

IBM AIX 6.1

IBM AIX 5.3

漏洞详细信息:

IBM AIX是一款商业性质的UNIX操作系统。

 

AIXlibc在实现malloc时包含有一个调试机制,可通过设置MALLOCTYPEMALLOCDEBUG环境变量来初始化这个机制。在某些情况下调试功能会对用户指定的日志文件执行写操作,而在检查文件是否为符号链接与打开文件的过程中存在一个时间差。如果攻击者能够在这个时间帧内将文件更改为指向其他文件的符号链接的话,就可以导致set-uid二进制程序向属于特权用户的文件执行写操作。

 

<*来源:iDEFENSE

 

  链接:http://secunia.com/advisories/35146/

        http://aix.software.ibm.com/aix/efixes/security/libc_advisory.asc

        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=802

*>

建议:

厂商补丁:

 

IBM

---

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

 

ftp://aix.software.ibm.com/aix/efixes/security/libc_fix.tar

http://aix.software.ibm.com/aix/efixes/security/libc_fix.tar

4.5    Sun Communications Express多个跨站脚本漏洞

Sun Communications Express多个跨站脚本漏洞

漏洞发现时间:

2009-05-21

漏洞号:

BUGTRAQ  ID: 34154,34155

CVE(CAN) ID: CVE-2009-1729

受影响的系统:

Sun Java System Communications Express 6.3

Sun Java System Communications Express 6.2

漏洞详细信息:

Sun Java System Communications ExpressSun Java通讯套件提供了WEB客户端,允许通过浏览器管理邮件、日历、任务等。

 

Sun Java System Communications Express文件中存在跨站脚本漏洞。如果远程攻击者向服务器提交了带有畸形参数的GET请求的话,就可以导致在用户浏览器会话中执行任意脚本代码。

 

<*来源:Core Security Technologies

 

  链接:http://marc.info/?l=bugtraq&m=124285268209434&w=2

        http://secunia.com/advisories/32474/

        http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-258068-1

*>

建议:

厂商补丁:

 

Sun

---

Sun已经为此发布了一个安全公告(Sun-Alert-258068)以及相应补丁:

Sun-Alert-258068Cross-Site Scripting (XSS) Vulnerability in Sun Java System Communications Express

链接:http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-66-258068-1