Schannel 漏洞=Windows 版的 Heartbleed漏洞?在進行永不停歇的漏洞管理上,虛擬修補程式可能不是萬靈丹

隨著潛藏在 Microsoft Windows 超過十年的  Secure Channel( SChannel )安全通道漏洞公開披露,趨勢科技建議 Windows使用者立即修補自己的系統以防範攻擊。Windows SChannel是Microsoft 的資料安全傳輸平台,此漏洞將造成一個可能遭蠕蟲入侵的情況,讓駭客不需借助使用者的操作就能取得系統控制權。

Schannel

這個被戲稱為「 Winshock」( Windows 震撼)的漏洞,其嚴重性被  Common Vulnerability Scoring System ( CVSS) 通用漏洞評分系統評定為 9.3分 (總分10)。如此高的嚴重性,再加上駭客向來喜歡在漏洞披露之後迅速發動一波攻擊,趨勢科技 Deep Security立即提供了解決方案來對抗這個漏洞。此外,Microsoft也在本月的定期安全更新當中釋出了修補程式。

趨勢科技資深技術顧問簡勝財指出:「這又是一個像Heartbleed(心淌血)漏洞那樣潛在已久而且可能影響深遠的漏洞。當爆出這類新聞時,網路犯罪者通常會立刻卯足全力開發出專門利用新漏洞的攻擊。因此,大眾最重要的是迅速採取應變措施以防範系統遭到入侵或破壞。趨勢科技呼籲客戶將解決此漏洞列為第一要務,而我們也提供了Microsoft修補程式之外的補強措施。」

趨勢科技專家建議客戶採取下列行動:

  • 立即安裝Microsoft修補程式。

  • 改用Internet Explorer以外的瀏覽器來降低風險。

  • 使用Microsoft支援中的新版Windows平台。

=========================================================
Schannel 漏洞=Windows 版的 Heartbleed漏洞?在進行永不停歇的漏洞管理上,虛擬修補程式可能不是萬靈丹

有線電視和衛星電視都製作了許多精彩的內容,但也有很多是垃圾節目,身為消費者的我們會試著去進行篩選。但就如我們都會發現的,要找到對我們來說重要而有意義的內容是件困難的工作。你需要依賴別人的意見,而不是靠自己痛苦的坐在電視前研究哪些會有意義。沒人想要在沒有好處的事情上浪費時間。

如果我們覺得當個沙發馬鈴薯都是件困難的工作,資訊人員和安全專家所面對的就是極其困難的任務,必須去觀看和過濾他們基礎設施內的各個頻道。被迫無時無刻在他們環境裡各種持續不斷出現的噪音中判斷出哪些跡象需要加以注意。微軟在這個禮拜所推出的最新週期性修補程式是安全專家和資訊工程師另一項重擔的例子,必需去處理層出不窮的漏洞。Schannel漏洞攻擊絕對是必看的頻道,必須叫第四台來馬上修復。

橫跨全球的變更管理會議已經舉行以確認最新公布漏洞的營運嚴重性和風險,以及補救程序和時刻表。讓我們面對現實,這對任何人來說都不是簡單的程序。有些組織具備相當成熟的方法和程序來在自己環境內進行關鍵修補程式及週期性修補程式的更新。但絕大多數組織都沒有辦法做到如此成熟的境界,更別說工作人員需要不停的面對持續出爐的關鍵修補程式。這是個以指數成長的問題,沒辦法用傳統方法解決。

社群內有許多關於這項漏洞的出現和嚴重程度。意見從「它是Windows版本的Heartbleed心淌血漏洞」必須立即加以注意,到「還沒有任何漏洞攻擊碼或案例出現」所以讓我們謹慎點,在正常的修補週期進行更新。兩邊的說法都沒有錯,該怎麼做則取決於組織,可以有各種不同的做法。許多系統永遠無法及時得到修補,直到為時已晚。 繼續閱讀

七個你需注意的網路隱私政策

 

隱私權政策可以讓你知道網路或線上服務讓自己擁有多少隱私。但因為其長度和所使用的複雜術語讓這些政策實在不容易閱讀。為了讓它變得簡單,只要在閱讀時注意這些關鍵地方。

 

  1. 網站收集哪些類型的資料?

圖片來自>littleyiye<的「welcome to the information desk」,透過創用CC署名2.0 通用條款使用

多數網站只需要基本資料,像是姓名、電子郵件地址和年齡,但有些要求更多。如果有網站要求如信用卡號碼或身分證等敏感資訊,你可能要想清楚是否要用它。

 

  1. 它如何收集資料?

 

圖片來源:NHS Confederation的「Registration desk sign」,透過創用CC署名2.0 通用條款使用

大多數網站會用cookie來收集資料,比如購物車內容、註冊或登錄憑證和使用者偏好選項。檢查是否有其他詳細資訊來描述該網站如何使用cookie和其他追蹤方式。

 

  1. 誰有權存取你的資料?

圖片來自Ellot Brown的「Colmore Gate – Construction Site – Site Access signs」,透過創用CC署名2.0 通用條款使用

政策中應該列舉所有可以存取你資料的團體 – 包括政府和執法機構。有些網站只將你的資訊用來完成交易,而其他則可能將它賣給第三方或將你的資訊用在廣告用途。 繼續閱讀

行動應用程式開發者們該注意的隱私和安全

手機 app 應用程式 社群 FB 行動 Mobiel Social media作者:Raimund Genes(趨勢科技 CTO 技術長)

許多行動應用程式開發者想要寫出下一個熱門的行動應用程式。因為,運氣好的話,就有可能被另一家大公司(如 Facebook、Google或微軟)用數十億美元收購。

要寫出一個行動應用程式,具備足夠的功能、容易上手,又要受到數百萬使用者歡迎已經很難了。還有其他應用程式必須注意的事情:包括隱私和消費者安全。

開發者可以怎麼做?首先,想想應用程式如何開發。有遵循最佳實作嗎?在個人電腦和Mac上的開發者已經了解到自己的應用程式如果有漏洞就會被攻擊。你已經盡力地去避免這些問題了嗎?

強化你的應用程式不被攻擊利用的原因之一是重新封包。這裡指的是惡意份子取得正常應用程式再加入自己的惡意程式碼。這裡可能加入任何一種程式碼 – 加值簡訊服務濫用、電子貨幣採礦甚至是資訊竊取。這不僅會危害使用者,還會損害你的名聲。(更深入的應用程式重新封包相關資訊,請閱讀我們的相關報告 – Google Play上前 50 的免費應用程式,近 80% 是山寨版!。)

如果你的商業模式圍繞著第三方廣告網路提供的廣告,必須慎選你所合作的廣告網路。有些網路廣告的名聲較差,可能是會要求過多使用者資訊來進行針對性廣告,或是會允許惡意廣告出現在他們的網路上。請記住:這不只是他們的名聲問題,也是你的。 繼續閱讀

知名熱門遊戲App 破解版夾帶病毒, 從南韓蔓延至中國,已感染超過兩萬手機,中國使用者也遭受威脅  

最近有報導指出,南韓第三方應用程式商店所提供的某些 App 程式已使得 20,000 多支智慧型手機感染了惡意程式。值得注意的是,這些 App 程式都沒有在 Google 官方的 Google Play 商店上架。

手機 app 應用程式 社群 FB 行動 Mobiel Social media

此攻擊所用的 App 程式就是趨勢科技所偵測到的 ANDROIDOS_KRBOT.HRX 惡意程式,我們決定進一步深入追查這些感染案例。

揪出幕後黑手

趨勢科技發現,此攻擊幕後的網路犯罪集團經常活躍於散布盜版 App 程式的網路地下論壇,這類程式最常見的是知名熱門遊戲的App 破解版。歹徒專門蒐集各種破解版 App 程式,然後將它們重新包裝,加入自己的惡意程式碼,然後再流傳到網路上。

他們會透過各種 BT 下載網站、網路論壇以及各式各樣的第三方 App 程式商店來流傳。

圖 1:盜版 App 程式在地下論壇上的貼文。

圖 2:盜版 App 程式利用 Google Drive 為集散地。

圖 3:盜版 App 程式刊登在 BT 網站上。

惡意 App 程式一旦執行,就會啟動一個背景服務來連上預先設定好的電子郵件伺服器。 繼續閱讀

CVE-2014-4115分析:惡意USB 磁碟可能導致整個系統被控制

2014年10月的週二修補程式日的其中一項是MS14-063,用來解決FAT32磁碟分割區驅動程式中的漏洞,此漏洞讓攻擊者可以取得受影響系統上的管理者權限,只需要一個具備特製檔案系統的USB磁碟。這個漏洞也被編號為CVE-2014-4115

vulnerability2

為什麼此漏洞並不尋常?

我們特別注意檔案系統驅動程式,因為它們可以被用來透過USB磁碟機來攻擊系統。想想看之前的Stuxnet漏洞:它透過Windows捷徑漏洞來散播,能夠輕易地執行Windows shell程式碼;再利用第二個漏洞來取得管理者權限。檔案系統驅動程式漏洞可以一次就達到原本需要兩步驟的效果。

CVE-2014-4115存在於Windows Vista、Server 2003、Server 2008的檔案系統驅動程式(FASTFAT.SYS)。此驅動程式負責處理Fast FAT檔案系統(如 FAT32)。當處理FAT32格式磁碟中帶有特殊BIOS參數區塊(BPB)的開機磁區時,就可能觸發此漏洞。

FAT32今日仍被普遍地用在USB隨身碟上。正因如此,針對性攻擊可以利用此漏洞。假設一個特製的USB隨身碟以某種方式插入高階主管的筆記型電腦或公司內部網路的電腦。這些系統就會被外部惡意份子所控制,就有可能被用來進行針對性攻擊。 系統管媒體的政策。

系統管理員及時進行修補可以減少成為攻擊受害者的風險。企業系統管理員也該重新考慮在公司內部網路使用USB媒體的政策。

這個漏洞是什麼,出現在哪裡?

如前所述,此漏洞出現在FASTFAT.SYS。比較過有漏洞的版本和修補過的版本,唯一區別在於:函數 FatCommonWrite()

圖 1、原始和修補過FASTFAT.SYS的差異

 

繼續閱讀