08第1周安全回顧微軟罕見只發2補丁惡意軟體數量驚人
本週(080102至080106)安全方面值得關注的新聞集中在漏洞補丁、惡意軟體和無線安全方面。
漏洞補丁:微軟下週將釋出2補丁;美CERT警告Flash檔案和RealPlayer攻擊;關注指數:高
新聞1:週四,微軟計劃在2008年1月的產品例行補丁升級中釋出2個補丁程式,分別針對威脅程度是“嚴重”和“重要”的兩個漏洞。其中,威脅程度為嚴重的漏洞屬於遠端程式碼執行漏洞,影響物件為全部Windows版本,包括微軟最新的Windows Vista系統;另外一個威脅程度為重要的漏洞屬於本地許可權提升漏洞,會影響Windows 2000/XP/2003系統。
筆者觀點:微軟2008年1月的例行補丁升級數量只有2個,數量之少在微軟的補丁釋出歷史上並不多見,只有去年10月的6個補丁與其相接近。究其原因,應該和12月是年底,以及上週和本週初正好是聖誕節和新年假期有關。根據第三方的安全組織FrSIRT的0Day攻擊監視行動顯示,目前Windows平臺上有兩個尚未修補的漏洞,應該就是微軟在下週要釋出補丁的修補物件。儘管1月份的補丁數量不多,但由於這次例行補丁升級中所修補的漏洞都是危險的本地許可權提升和遠端程式碼執行漏洞,筆者建議,使用者可使用Windows Update或微軟下載站點及時更新這兩個補丁,並將自己的安全軟體更新到最新版本。
新聞2:週四,隸屬於美國國土安全部的CERT(計算機應急響應小組)當天釋出了兩個漏洞攻擊警告,其中包括RealPlayer 11遠端程式碼執行漏洞和Adobe Flash SWF檔案跨站指令碼漏洞。
筆者觀點:儘管下週微軟的例行補丁升級只有兩個,但使用者仍然不能放鬆警惕——CERT釋出的漏洞警告中所涉及到的RealPlayer遠端程式碼執行漏洞,由於之前研究人員已經在網際網路上公開了其漏洞利用程式碼,因此許多惡意網站已經開始使用這個漏洞來進行惡意軟體種植。而Flash SWF檔案跨站指令碼漏洞儘管對使用者系統的威脅稍微小一點,但因為跨站指令碼漏洞往往是用於盜竊使用者的賬戶密碼資訊,同時也有可能結合其他攻擊手段使用,使用者也應該留意這個漏洞的威脅。因為漏洞公告中的漏洞所影響到的RealPlayer及Flash都沒有自動更新功能,同時針對這兩個產品的攻擊程式碼卻又開始在網際網路上流行,筆者建議,使用者應手動到對應的官方站點上下載最新版本進行更新,此外,使用者更新自己的安全軟體到最新版本,也會對防禦針對這兩個漏洞的攻擊有一定的效果。
惡意軟體:惡意軟體及變種數量超過50萬種;關注指數:高
新聞:週三,反病毒廠商F-secure當天宣佈,其產品的惡意軟體特徵資料庫內的條目數超過50萬條,這個數字是從1986年開始計算的。另外一家反病毒廠商Mcafee的研究人員也在接受SecurityFocus記者採訪時說,他們產品的惡意軟體特徵資料庫內的條目將在年底達到36萬條。此外,F-secure和Mcafee的研究人員都承認,2007年全年增加的惡意軟體數量都超過了2006年的2倍。
筆者觀點:F-secure的惡意軟體特徵資料庫條目超過50萬條,說明目前世界上已知的惡意軟體及其變種已經超過50萬種,加上許多未知的惡意軟體型別及變種,其真實數目將大大超過50萬。目前惡意軟體躲避安全軟體查殺的主要手段是自動或人工產生新變種,去年造成重大損失的Storm蠕蟲就是一個很好的例子,惡意軟體產生新變種的速度已經遠遠超過安全廠商的人工分析速度,可以預見,無論是安全廠商還是使用者都將面臨惡意軟體越來越嚴重的挑戰。筆者認為,惡意軟體及變種極快的更新速度,原有的單靠安裝安全軟體的防禦方案是遠遠不夠的。由於惡意軟體防禦本身更應該依靠管理和技術相結合的方法,使用者良好的使用習慣也很重要,因此,未來的反惡意軟體產品有可能向管理與技術並重的方向發展,對行業使用者進行定製的安全使用及反惡意軟體培訓也將會加入到現有的IT培訓課程中去。
無線安全:公用無線路由器正面臨越來越嚴重的威脅;關注指數:中
新聞:週五,美國印第安納大學的研究人員稱,放置在公共場合的公用無線路由器及其使用者正面臨越來越嚴重的安全威脅。攻擊者除了會利用公用無線路由器對公眾開放的特點,進行較老的密碼嗅探攻擊之外,現在還新增訪問欺騙、指令碼注入或蠕蟲感染等攻擊手段。
筆者觀點:公用無線路由器的存在,儘管方便了許多需要移動辦公或時刻線上的使用者,但它不使用資料加密及使用者驗證的特點,也讓公用無線路由器成為網路安全的盲點。許多使用者認為只要在使用公用無線路由器的時候同時使用加密VPN,或者不登入需要輸入使用者名稱和密碼的網站即可,但印第安納大學研究人員的研究表明,攻擊者依然可以通過DNS欺騙、ARP欺騙、內網掃描等手段,直接對接入公用無線路由器的使用者進行攻擊。筆者認為,由於針對公用無線路由器及其使用者的攻擊手段越來越多,公用無線路由器的存在和使用都將成為企業網路安全的重大威脅之一,企業使用者在設計部署安全策略時,應該要把企業範圍內的公用無線路由器及其風險考慮在內,個人使用者也應該儘量避免使用公用無線路由器進行網際網路接入。
本文轉自J0ker51CTO部落格,原文連結:http://blog.51cto.com/J0ker/58285,如需轉載請自行聯絡原作者
相關文章
- oracle打補丁回顧Oracle
- 常見惡意軟體型別及危害型別
- 研究發現微軟 OneDrive 上儲存的惡意軟體突然大幅增加微軟
- 微軟稱發現針對烏克蘭的破壞性惡意軟體微軟
- 惡意軟體開發——shellcode執行的幾種常見方式
- 每日安全資訊:微軟 Azure 雲服務被用於託管惡意軟體微軟
- 惡意軟體開發-初級-Sektor 7
- linux ddos惡意軟體分析Linux
- 惡意軟體Linux/Mumblehard分析Linux
- Zero Access惡意軟體分析
- 微軟發現惡意 npm 軟體包,可從 UNIX 系統竊取資料微軟NPM
- DAY2微軟主題論壇完整回顧!微軟
- 速報,微軟英特爾聯手給惡意軟體拍“X光”?微軟
- 記憶體安全週報第27期 | 惡意軟體使用 Ezuri加密工具逃避檢測記憶體加密
- 惡意軟體開發——記憶體相關API記憶體API
- 最新 Mac 惡意軟體 OSX/CrescentCore 被發現Mac
- Facebook季度安全報告:假冒ChatGPT的惡意軟體激增ChatGPT
- 是防毒軟體”失職“還是惡意軟體太”狡猾“?惡意軟體可繞過Android防護系統防毒Android
- CrowdStrike:2021年針對Linux發行版本的惡意軟體數量同比增加35%Linux
- 網路安全工程師必知的新型惡意軟體!工程師
- 在野外發現隱匿在微軟SQL Server中的首個惡意軟體後門微軟SQLServer
- 惡意軟體PE檔案重建指南
- 2022年Q2-2023年Q2全球新變種惡意軟體數量(附原資料表)
- 記憶體安全週報第26期 | 新的惡意軟體濫用 GitHub 和 Imgur入侵系統記憶體Github
- 研究人員新發現一種極為隱蔽的Linux惡意軟體Linux
- “信任“之殤――安全軟體的“白名單”將放大惡意威脅
- 三維數字雕刻軟體 Pixologic ZBrush 補丁啟用版最新ZBrush
- 動態惡意軟體分析工具介紹
- TrickBot和Emotet再奪惡意軟體之冠
- 【筆記】【THM】Malware Analysis(惡意軟體分析)筆記
- 惡意軟體Emotet 的新攻擊方法
- 研究顯示45%的惡意軟體有效負載通過微軟Office巨集傳送負載微軟
- 微軟 Windows 被爆零日漏洞,惡意軟體可不顯示“網路標記”下微軟Windows
- weblogic10.3.6軟體打補丁很慢問題Web
- 回顧&展望:防毒軟體的“前世今生”防毒
- 惡意軟體製造者詭計多端 使用“小眾”程式語言逃避常見安全檢測
- ANDROID勒索軟體黑產研究 ——惡意軟體一鍵生成器Android
- 微軟修復Bug的補丁產生了新的Bug微軟
- 2023年Q2全球金融惡意軟體攻擊獨立使用者數量(附原資料表)