資通安全訊息彙編(96 年 3 至 4 月)

者:趙志宏、邱秀莉

 

  隨著資訊科技的發達,網路及通信環境蓬勃發展,不但帶給人類急速而巨大的衝擊,也改變了人類生活模式,然而隨著資訊科技所帶來的便利,也引發不少令人擔憂的資通安全問題。使用者在享受資訊網路所帶來便利性的同時,也開始遭受各類網路不安全事件的困擾與威脅,例如:病毒蠕蟲、阻斷服務式攻擊、駭客入侵、網路釣魚、垃圾郵件及間諜軟體等各式各樣的威脅在網際網路上層出不窮,平均每幾秒鐘世界上就有一起資安事件的發生,然而多數的資安事件有可能是因為電腦本身作業系統或是應用程式的安全漏洞,導致資安事件的發生,本文節錄 96 年 3 月份至 96 年 4 月份與使用者較為切身相關的安全漏洞議題加以彙編,期望使用者在使用便利的電腦系統時,也須一併注意安全漏洞的更新,防患資安事件於未然。

1. 零時差(Zero-day)攻擊警訊 - IE 瀏覽器游標圖示(*.ani)處理弱點通告

內容說明

目前發現駭客組織利用Windows作業系統之新型軟體弱點,於Internet Explorer(IE)瀏覽器處理網頁游標圖示時進行攻擊。

已知Windows XP用戶使用Internet Explorer 6或Internet Explorer 7瀏覽器,瀏覽含惡意內容的網站即可能遭植入惡意程式。另外也發現駭客直接寄送包含*.htm或*.mht附件的電子信件進行攻擊,使用者若開啟附件檔案也可能遭植入惡意程式。

目前此弱點尚無更新修補程式,已經發現數起惡意信件及網站遭植入惡意連結的攻擊案例,請大家嚴加防範。

影響平台

Windows XP Service Pack 2、Internet Explorer 6、7(已更新修補仍受影響)

影響等級

嚴重

建議措施

使用FireFox或其他替代網路瀏覽器軟體。

請勿任意開啟來路不明的電子郵件。

參考資料

firefox下載網址:http://tw.dir.yahoo.com/download/firefox.html

 

2. 零時差攻擊(Zero-Day Attacks)警訊:Windows DNS Server RPC 漏洞攻擊

內容說明

目前發現駭客組織開始利用Windows DNS Server RPC 漏洞對Windows  DNS Server進行攻擊,藉由此攻擊,攻擊者可以遠端執行任意程式碼。

目前此弱點尚無更新修補程式,已發現數起攻擊案例,請各單位根據以下建議措施依實際情形嚴加防範,並注意漏洞更新程式的釋出時間及早進行更新。

影響平台

WMicrosoft Windows 2000 Server SP4

Microsoft Windows Server 2003 SP1、SP2

影響等級

建議措施

1. Windows DNS Server的管理者應限制DNS Server的服務範圍,應只對服務對象所在網域進行開放。建議依 DNS Server 實際運作情形考量阻擋目的通訊埠為445及1024 以上的TCP、UDP對內連線。

2. Windows DNS Server 的管理者可依以下步驟,關閉 Windows DNS Server RPC 功能以避免遭到已知手法攻擊。下述方式會使利用 RPC 管理 DNS 及遠端使用DNS管理工具的功能失效,但管理者仍可在本地端或利用遠端桌面使用DNS管理工具。要移除此設定,請依下述步驟一二,刪除「RpcProtocol」機碼即可。

2.1 在開始功能表,選取「執行」、鍵入「Regedit」後按下「確定」。

2.2 切換至以下機碼位置:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
\Services\DNS\Parameters

2.3 在「編輯」選單選取「新增」、「DWORD 值」。

2.4 在「新數值 #1」處鍵入「RpcProtocol」並按下Enter鍵。

2.5 雙擊新建立的RpcProtocol,並在「數值資料」欄位填入「4」(不包含單引號)。

2.6 重新啟動 DNS Server使設定生效。

參考資料

微軟警訊:
http://www.microsoft.com/taiwan/technet/security/advisory/935964.mspx