Schannel 漏洞=Windows 版的 Heartbleed漏洞?在進行永不停歇的漏洞管理上,虛擬修補程式可能不是萬靈丹

隨著潛藏在 Microsoft Windows 超過十年的  Secure Channel( SChannel )安全通道漏洞公開披露,趨勢科技建議 Windows使用者立即修補自己的系統以防範攻擊。Windows SChannel是Microsoft 的資料安全傳輸平台,此漏洞將造成一個可能遭蠕蟲入侵的情況,讓駭客不需借助使用者的操作就能取得系統控制權。

Schannel

這個被戲稱為「 Winshock」( Windows 震撼)的漏洞,其嚴重性被  Common Vulnerability Scoring System ( CVSS) 通用漏洞評分系統評定為 9.3分 (總分10)。如此高的嚴重性,再加上駭客向來喜歡在漏洞披露之後迅速發動一波攻擊,趨勢科技 Deep Security立即提供了解決方案來對抗這個漏洞。此外,Microsoft也在本月的定期安全更新當中釋出了修補程式。

趨勢科技資深技術顧問簡勝財指出:「這又是一個像Heartbleed(心淌血)漏洞那樣潛在已久而且可能影響深遠的漏洞。當爆出這類新聞時,網路犯罪者通常會立刻卯足全力開發出專門利用新漏洞的攻擊。因此,大眾最重要的是迅速採取應變措施以防範系統遭到入侵或破壞。趨勢科技呼籲客戶將解決此漏洞列為第一要務,而我們也提供了Microsoft修補程式之外的補強措施。」

趨勢科技專家建議客戶採取下列行動:

  • 立即安裝Microsoft修補程式。

  • 改用Internet Explorer以外的瀏覽器來降低風險。

  • 使用Microsoft支援中的新版Windows平台。

=========================================================
Schannel 漏洞=Windows 版的 Heartbleed漏洞?在進行永不停歇的漏洞管理上,虛擬修補程式可能不是萬靈丹

有線電視和衛星電視都製作了許多精彩的內容,但也有很多是垃圾節目,身為消費者的我們會試著去進行篩選。但就如我們都會發現的,要找到對我們來說重要而有意義的內容是件困難的工作。你需要依賴別人的意見,而不是靠自己痛苦的坐在電視前研究哪些會有意義。沒人想要在沒有好處的事情上浪費時間。

如果我們覺得當個沙發馬鈴薯都是件困難的工作,資訊人員和安全專家所面對的就是極其困難的任務,必須去觀看和過濾他們基礎設施內的各個頻道。被迫無時無刻在他們環境裡各種持續不斷出現的噪音中判斷出哪些跡象需要加以注意。微軟在這個禮拜所推出的最新週期性修補程式是安全專家和資訊工程師另一項重擔的例子,必需去處理層出不窮的漏洞。Schannel漏洞攻擊絕對是必看的頻道,必須叫第四台來馬上修復。

橫跨全球的變更管理會議已經舉行以確認最新公布漏洞的營運嚴重性和風險,以及補救程序和時刻表。讓我們面對現實,這對任何人來說都不是簡單的程序。有些組織具備相當成熟的方法和程序來在自己環境內進行關鍵修補程式及週期性修補程式的更新。但絕大多數組織都沒有辦法做到如此成熟的境界,更別說工作人員需要不停的面對持續出爐的關鍵修補程式。這是個以指數成長的問題,沒辦法用傳統方法解決。

社群內有許多關於這項漏洞的出現和嚴重程度。意見從「它是Windows版本的Heartbleed心淌血漏洞」必須立即加以注意,到「還沒有任何漏洞攻擊碼或案例出現」所以讓我們謹慎點,在正常的修補週期進行更新。兩邊的說法都沒有錯,該怎麼做則取決於組織,可以有各種不同的做法。許多系統永遠無法及時得到修補,直到為時已晚。 繼續閱讀

POODLE漏洞讓網路交易陷入危險

Google的研究人員 – Bodo Möller、Thai Duong和Krzysztof Kotowicz發表了SSL 3.0一篇報告討論的一個嚴重漏洞,讓攻擊者能夠進行中間人攻擊和解密網站伺服器和使用者間的通訊。

資料外洩 信用卡 信上購物 網路銀行Info Snippet

比方說,如果你在網路上使用信用卡購物,你可能會認為你的資料是安全的,但因為這個漏洞(被稱為POODLE),它實際上可能是危險的。攻擊者可以劫持你的交易,取得你的信用卡資料,甚至變更你的訂單。

下面總結了此漏洞的一些關鍵要點:

  • CVE編號:CVE-2014-3566
  • 一般稱為:POODLE(Padding Oracle On Downgraded Legacy Encryption的縮寫)
  • 漏洞:SSL 3.0降級漏洞
  • 攻擊方式:中間人攻擊

POODLE攻擊如何運作?

根據該報告,關鍵問題是填充SSL 3.0區塊密文的完整性問題。協定並沒有驗證該填充。這會讓能夠成功劫持使用者和網站伺服器連線的攻擊者有辦法去修改SSL密文的最後一個區塊。導致攻擊者能夠成功地解密任何他們所能截取的加密流量。

SSL 3.0是一種舊的加密協定,已經有15年了。它已經由TLS(現在是1.2版)所取代。然而,如果連線有任一方不支援最新版本的話,TLS用戶端和伺服器將降級到較早版本的協定。

想想下面的可能狀況。瀏覽器支援到TLS 1.2版。在進行第一次握手(handshake)時,瀏覽器使用它所支援的最高版本(TLS 1.2)。如果這次握手失敗,瀏覽器會用較早的版本(TLS 1.1,然後TLS 1.0)繼續嘗試。攻擊者就可以讓瀏覽器降級到使用SSL 3.0,此時POODLE漏洞就可以被利用來解密雙方之間的任何通訊。

圖1:攻擊者可能會迫使用戶端和伺服器間的通訊從TLS降級到SSL 3.0,好能夠解密網路通訊

對策

禁用SSL 3.0協定就可以避免此漏洞。網站管理員可以從他們這邊禁用支援。例如這裡有說明介紹如何在Apache進行。  繼續閱讀

Windows 零時差弱點 CVE-2014-4114,被用來從事網路間諜活動 ,別輕易開啟陌生人寄來的PowerPoint檔案

更新:【新聞快訊】微軟CVE-2014-4114 PPTX/PPSX 零時差攻擊 已現身台灣

微軟 Windows 作業系統零時差弱點 CVE-2014-4114

 漏洞 弱點攻擊
微軟在週二發布的例行性安全公告,其中由 iSights 所發現的零時差漏洞 CVE-2014-4114,此漏洞影響 Vista 之後所有版本的 Windows作業系統 與 Windows Server 2008及2012。據趨勢科技調查顯示,一個俄羅斯的駭客團體已透過此一漏洞來發動攻擊活動(Sandworm) ,目標是竊取與攻擊北大西洋公約組織 (NATO)與歐盟等企業與重要人士的資料。 這項漏洞存在於Windows作業系統中的OLE Package Manager,透過Office PowerPoint文件觸發該漏洞,會下載並執行特定的INF檔案,並下載任意程式碼。根據報導,一群名為「Sandworm Team」(沙蟲小隊) 的駭客利用此漏洞 (CVE-2014-4114) 來從事網路間諜活動。據稱,此漏洞從 2013 年 8 月開始即已流傳至今:「主要是製成特殊的 PowerPoint 文件當成武器使用」。此漏洞的詳細內容如下:

  • 此漏洞存在於 Microsoft Windows 系統與伺服器當中的 OLE 封裝管理程式。
  • OLE 封裝程式 (packager) 可下載並執行 INF 檔案。「在所觀察到的案例中,尤其是在處理 Microsoft PowerPoint 檔案時,封裝程式可讓封裝的 OLE 物件參照任意外部非信任來源的檔案,如 INF 檔案。」
  • 當攻擊得逞時,此漏洞可讓駭客從遠端執行任意程式碼。

趨勢科技產品已經可以偵測利用此漏洞的病毒程式,病毒名稱為” TROJ_MDLOAD.PGTY”。當開啟駭客製作的 Power Point檔案之後,會下載一個INF檔惡意程式(被偵測為” INF_BLACKEN.A”),並嘗試下載與執行一支被偵測為”BKDR_BLACKEN.A”的後門程式。 詳細病毒資訊請參考下列連結。

TROJ_MDLOAD.PGTY
https://about-threats.trendmicro.com/malware.aspx?language=en&name=TROJ_MDLOAD.PGTY
INF_BLACKEN.A
https://about-threats.trendmicro.com/malware.aspx?language=en&name=INF_BLACKEN.A
BKDR_BLACKEN.A
https://about-threats.trendmicro.com/malware.aspx?language=en&name=BKDR_BLACKEN.A

由於此一攻擊方式並不特別複雜,很有可能導致駭客們大量濫用,趨勢科技所提供的Smart Protection Network可即時偵測透過本漏洞所執行的惡意程式。

趨勢科技 Deep Security 客戶建議措施:

趨勢科技的 APT 防護解決方案已可針對此漏洞進行防護,透過”惡意文件指紋偵測引擎” (ATSE靜態引擎)成功偵測並攔阻此社交工程之惡意文件。

另外趨勢科技用戶請盡快更新最新防毒元件,以偵測此病毒程式。若有使用TrendMicro Deep Security與OfficeScan IDF plug-in的用戶們可套用下方DPI規則進行偵測。

  • 1006290 – Microsoft Windows OLE Remote Code Execution Vulnerability (CVE-2014-4114)
  • 1006291  Microsoft Windows OLE Remote Code Execution Vulnerability (CVE-2014-4114) – 1

此外,我們建議用戶盡快針對此一Windows作業系統的漏洞進行修補,在完成修補前,不要隨意開啟陌生人寄來的PowerPoint檔案,以降低被攻擊的風險。

 

◎ 原文參考出處:MS Zero-Day Used in Attacks Against European Sectors, Industries

 

趨勢科技榮獲「最佳軟體即服務-資訊安全大獎」

【台北訊】趨勢科技(TSE: 4704)今天宣佈榮獲 2014 Asia Cloud Awards 中的「最佳軟體即服務—資訊安全大獎」(Best Software-as-a-Service – Security Award)。該獎項對趨勢科技Deep Security給予肯定,肯定趨勢科技在雲端資安領域內的努力及領導地位。

award 得獎

趨勢科技香港及台灣區總經理洪偉淦表示:「能夠獲頒此雲端運算服務的獎項我們感到十分榮幸。我們竭誠協助客戶在雲端及虛擬環境中對抗瞬息萬變的威脅,務求保護其機構安全,這個獎項正是對我們這份努力的認同,實在令人鼓舞。」

第二屆Asia Cloud Awards 2014致力於表揚亞太區內領先的雲端技術供應商,專家評審團成員包括企業資訊長、研究分析家及業界協會。Deep Security在以下四個範疇表現卓越,為趨勢科技贏得「最佳軟體即服務—資訊安全大獎」的殊榮。

  • 服務獨特性及創新
  • 服務穩健性及資訊安全
  • 服務能力及綜合特性
  • 市場接受度及競爭力

許多企業兼具實體及虛擬環境,並日益依賴私有雲及公共雲來提升效率。Deep Security 保護實體、虛擬與雲端伺服器免受惡意攻擊,防護機密資料與重要應用程式,協助預防資料竄改,並且讓企業遵循重要的標準與法規,例如:PCI、FISMA 與 HIPAA。此外協助企業發掘可疑的活動和行為,主動採取預防措施來確保資料中心安全。

查詢更多關於趨勢科技Deep Security平台的資訊,請瀏覽

https://www.trendmicro.tw/tw/enterprise/cloud-solutions/deep-security/index.html

運作效率:資料中心成功的關鍵

 

虛擬化是為了讓IT運作更有效率。期望可以讓IT功能和企業都變得更有彈性,好用更少的資源做更多的事情。今天,這市場已經成長到了數十億美元的規模。Gartner公司預測再過一兩年,到了2016年,伺服器工作負載的71%都將被虛擬化。這是個很驚人的數字。但在虛擬化的世界中,安全性往往成為了種阻力。它影響了運作效率和增加不必要的成本,而非是種助力。

虛擬化的問題

大部分的問題在於許多安全解決方案根本不是用來設計給虛擬化的環境。它們將虛擬化資料中心當作傳統的IT環境一般。然而,一個正常的配置可能有幾十台,甚至數百台的虛擬機器,將代理程式安裝到每一台上可能會導致不樂見的後果。安全更新和其他正常任務都可能製造出安全「風暴」,吃掉記憶體、CPU處理能力和儲存空間,導致IT系統的停頓。

將傳統安全方案硬是塞進虛擬資料中心也可能導致人力資源的緊張。想像一下修補、設定和更新每個代理程式所需要花費的時間。這不僅是極端地沒有效率,也可能會留下安全問題。虛擬機器被配置和取消配置的速度代表手動進行修補可能會導致「即時啟動間隙(Instant-On Gaps)」,當虛擬機器從休眠狀態回到線上後並沒有最新的防護。 繼續閱讀