2007年4月10日 星期二

零時差攻擊(0-day)

零時差攻擊(0-day)

目前最熱門的網路攻擊手法應該就是屬於該類型的攻擊為首!因此筆者也轉貼相關的攻擊手法與防範措施。

這隻病毒是利用微軟的系統漏洞來感染的,但是目前為止微軟並沒有推出這個漏洞的官方修補程式,我們稱為0-day攻擊。也就是說客戶一旦感染,防毒軟體只能治標不能治本也就是說,解完毒還會再重複感染,一直要到微軟補上修補程式為止(到4/15才有),換句話說公司客戶只要在這15天中感染到,結果就是會不停感染無法根治。

該漏洞名稱為:
Microsoft Security Advisory (935423)Vulnerability in Windows Animated Cursor Handling

目前的感染手法:
1.網頁木馬型:已發現的案例大多是網站被植入惡意程式然後再去呼叫病毒。
2.蠕蟲:據報國外已經有小規模的蠕蟲,但國內還沒發現,應該這幾週就會發生大規模感染。

影響環境:
(除win 95/98外全都中獎,換句話說反而win 95/98沒事)
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition version 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 (Itanium)
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 1 (Itanium)
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 Service Pack 2 (Itanium)
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Vista
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7


##已受害的網站

旅遊書籤網站又被植入惡意連結
司法院網站被植入惡意連結
台灣豐田汽車 (Toyota) 網站被植入惡意連結

大興旅行社網站被植入惡意連結
淡江大學網站被植入惡意連結
台灣 Nikon 網站又被植入惡意連結


當筆者發表該篇文章時,這些受害的網站都已經做了相關的處理了。

弱點發佈與新聞:
Windows 有游標漏洞 PC可能遭入侵
Chinese servers host malicious cursor attacks
Microsoft confirms animated-cursor flaw
Secunia Microsoft Windows Animated Cursor Handling Vulnerability
McAfee Unpatched Drive-By Exploit Found On The Web
McAfee Unpatched Drive-By Exploit Found on the Web (Follow-Up)
eEye Windows ANI File Parsing Buffer Overf


目前解決方式:
若有用戶感染其目前解決方式
1.先使用防毒軟體解毒,並向防毒軟體公司索取單支解毒程式。
2.移除感染的程式或網頁
3.暫時修補非官方的修補程式應急等有官方的再移除舊的修補程式
4.有感染後檢查公司所有電腦,因為不會只有一台感染,有漏掉就會再發生。

非官方修補程式下載,二選一使用,不要二個一起用:

2家公司修補方式不同其僅能應急但總比沒有好,但使用非官方修正程式發生任何系統問題,該公司不能提供解決方案,所以此法只能當作不得已才使用,微軟官方須等到4/15才推出)

eEye Digital Security - Windows ANI Zero-Day With eEye Patch
艾克索夫 ani 0-day advisory (935423)緊急修補程式

ps:本文轉貼,參考如下
網路攻防戰anti-hacker.blogspot.com
OpenBlue部落格openblue.blogspot.com

沒有留言: