廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 1745 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[漏洞修補] 微軟Jet資料庫引擎零時差變異攻擊手法通告
微軟Jet資料庫引擎零時差變異攻擊手法通告
技服中心近期發現駭客透過微軟Windows作業系統內建之Jet資料庫引擎(Jet Database Engine)弱點對政府機關進行新型變異手法之攻擊,由於此攻擊手法極具威脅性,請各單位嚴加注意與防範。


Microsoft Jet資料庫引擎為內建於Windows作業系統中的資料庫處理元件,該元件於2007年11月間被揭露具有可執行任意程式的弱點,而相關的攻擊也已經在實際環境中大量出現。此弱點至今尚未修補,尚屬零時差攻擊,各單位需提高警覺。


傳統上利用該弱點的攻擊手法多半是經由寄送夾帶特殊設計之*.mdb(Access檔案)附件之惡意電子郵件,誘騙使用者開啟。然而多半使用者對於*.mdb檔案開啟機率不高,也使得這類攻擊手法的成功率降低。


近期技服中心發現駭客使用新型變異手法包裝該弱點,可能使成功機率大幅提升。此變異攻擊手法是透過Word文件引用惡意mdb中的資料,間接開啟含有惡意程式之mdb檔案,進而觸發弱點並植入惡意程式。由於使用者對於 Word文件的警戒心較低,因此可能大幅提升開啟惡意附件的機率,也提升該攻擊的威脅性。


在實際的攻擊案例上,駭客會透過電子郵件一次寄送二個Word文件,其中一個是真正Word格式的文件檔,另外一個其實是偽裝成Word副檔名之mdb格式檔案;當使用者開啟其中真正的Word文件檔時,即會觸發此弱點。不過該攻擊案例中,二個檔案必須同時另存於同一路徑下才會成功。


技服中心也發現其他進階的攻擊案例,駭客將該兩個檔案利用ZIP或RAR壓縮後,直接寄送壓縮檔附件給使用者,意圖迫使使用者將附件檔案解壓縮後放置於同一路徑下開啟,以增加成功機率。


這次的攻擊是使用Word檔案引入惡意mdb檔案進行攻擊,而類似的技術也可以應用在其他軟體中,例如使用Excel或PowerPoint檔案中引入惡意mdb,因此未來不排除可能有利用其他格式配合此弱點的攻擊手法出現,請各單位嚴加注意。若發現可疑的攻擊,請聯絡技服中心。

影響平台:執行於Windows 2000、Windows XP及Windows Server 2003 SP1以下(含SP1)


影響等級:高


建議措施:1. 請勿開啟未受確認之電子郵件附件檔案。
     2. 此弱點目前尚待廠商提供修補程式。


參考資料:1. http://www.microsoft.com/technet/...ry/950627.mspx
     2. http://www.securityfoc...d/28398/
     3. http://www.cve.mitre.org/cgi-bin/c...=CVE-2008-1092


資料來源:國家資通安全會報技術服務中心



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:臺灣 | Posted:2008-03-30 10:40 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.085991 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言