搶先一步保護,後上Patch修補 | ||||
微軟近日以重大的事件通知IT管理人員必須立即執行適用於所有版本Windows作業系統的重大安全更新( MS12-020 遠端桌面的漏洞可能會允許遠端程式碼執行)。但是,請問哪一家企業能承擔的起暫時關閉關鍵應用程式來做緊急的安全更新呢? 所以對企業來說,使用趨勢科技提供的Virtual Patching(虛擬補丁)解決方案將會是最佳投資,能夠立即的保護由安全漏洞所引起的危機。針對安全漏洞的最重要的是 – 你的動作必須比漏洞傳播的速度更快。而漏洞的修補需要時間。這正是為什麼還是有很多的惡意程式感染持續發生,即使已經頻繁的做安全更新。
透過趨勢科技的 Virtual Patching(虛擬補丁)技術,你將會自動接受保護而免於透過安全漏洞及Zero-day攻擊所引發的危機。也正因為有此保護,你將會有足夠的時間測試這些軟體的安全更新及修補程式,將對企業的衝擊降到最低。 趨勢科技的Virtual Patching(虛擬補丁)可以屏蔽Windows作業系統的最新漏洞以及零時差漏洞攻擊(Zero-Day Exploits) ,降低遭受攻擊的風險。利用趨勢科技Deep Security或是 OfficeScan IDF模組,Virtual Patching(虛擬補丁)功能會自動提供防護。免費試用 Deep Security 或 OfficeScan IDF模組,請立即聯絡趨勢科技業務代表, 上網了解更多關於Virtual Patch(虛擬補丁)功能如何防禦此次以及將來的系統漏洞。
|
標籤: 漏洞攻擊
從荷蘭 ISP-KPN被入侵事件,看八年未更新的系統之後遺症
作者:趨勢科技資深分析師Rik Ferguson
2月荷蘭的大ISP – KPN宣告他們的網路被入侵了。KPN公司是在今年1月27日首次發現這次的入侵事件,也從那天開始和國家網路安全中心(Nation Cyber Security Centre)、監管單位 – 獨立郵政與電信管理局(OPTA)、資料保護局(Data Protection Agency)、經濟農業及創新部(Ministry of Economic Affairs, Agriculture & Innovation)、公共安全與司法部(Ministry of Justice and Safety)還有檢察官一起努力的控制住狀況和追踪入侵者。
在一月時,他們決定不向一般民眾公佈這起入侵事件。很明顯地,有兩個可能原因來作出這個決定:為了增加調查成功的機會,也怕駭客會因為知道被發現而故意做出破壞。
在最初的公告裡,KPN承認有部分客戶資料可能會受到影響,但表示提供信用卡資料或密碼的伺服器並沒有受到損害。
而在KPN宣告後一天,一份包含537個KPN帳號的清單(包含名稱、地址、電子郵件地址以及密碼明文)被張貼到Pastebin上。我們並不清楚這份資料是從哪裡來的,而文章標題很簡單:「KPN的入侵證明,KPN houdt vol: geen klantgegevens gestolen」,後面兩句翻成中文就是「KPN堅持:沒有客戶資料被盜」,所以讓人覺得很明顯這兩起事件是有關連的。
因為這次資料外洩事件,KPN立刻關閉了兩百萬個一般使用者的電子郵件帳號(以作為預防措施)。花了整整25個小時,KPN才在週五晚上恢復使用者的電子郵件外寄服務,而一直到星期六,才開始分階段恢復電子郵件收信服務。同時KPN也提供額外頻寬和服務讓使用者可以在線上完成密碼重置程序。企業服務並沒有影響,雖然企業用戶也被強烈建議更改密碼。直到禮拜天中午,已經有超過十萬名客戶這樣做了。
但從這文章裡,卻很清楚地知道這537個使用者帳號和這次攻擊並沒有關連。實際上,這些使用者帳號來自今年早些時候網路商店babydump.nl被偷資料中的一部分。這些被公佈的資料已經至少超過一年了,雖然有些名單上的受害者還不知道他們資料已經被竊或外洩了。
KPN正在進行的調查中,根據承認發動攻擊的駭客所提供的資訊,入侵成功的原因是軟體未更新。根據這位駭客表示,第一次被入侵的系統是SunOS 5.8加上patch 108528-29,這已經是2004年的版本了,而原廠在下個月就不再支援SunOS 5.8了。此外,駭客們也宣稱已經至少下載了16GB的資料,而他們隨後也都銷毀了。並且在他們入侵的系統上,他們可以個別地控制客戶的網路連線。
KPN看起來有很大程度地同意駭客所言,他們聲明中說:「有許多專家在分析這次的入侵事件中表示,KPN使用了嚴重過時的系統,而且也沒有定期去更新系統」。荷蘭KPN的協理 – Joost Farwerck說:「當然,在我們這一行的變化非常快。也就是說,在最近幾個星期的研究裡,我們已經發現網路IT系統的維護並沒有一直做到最佳化。我們要吸取這個教訓,以提供我們的客戶更好更安全的服務。」
如果Sony發生的慘劇還不夠,這裡又是另外一個血淋淋的教訓。有弱點和未即時更新的系統,如果沒有得到充分保護前是不該連上網路的。要去找出特定伺服器上的作業系統和應用程式版本是一件簡單的事情,而要去找出可用的漏洞更是容易。
想要讓企業用戶可以將系統都做到即時更新可能有點不切實際。但是8年沒更新作業系統和應用程式,導致系統未受防護,這還是不可原諒的。就算是放在內部網路,在佈署好更新之前,企業還是需要利用有效的主機入侵防禦系統來對已知漏洞做好防護。佈署更新應該要盡可能的即時,不要成為下一個KPN。
如果你認為你的帳號可能受到這次入侵的影響,可以使用這裡的密碼重置服務。雖然看起來似乎因為負載過重,所以我現在無法連上。你也可以參考我早些時候關於密碼所提出的建議(中文請參考:關於密碼千萬不要做的四件事與密碼設定小秘訣),並且避免重複在不同網站使用同一個密碼。
@原文出處:KPN: The stolen data that wasn’t and the 8 year-old that was to blame
2011年回顧:漏洞和弱點攻擊(37%使用者用不安全的Java版本瀏覽網頁;56%的企業使用者用的是有弱點的Adobe)
在最近幾年,我們看到了駭客更加專注的在尋找客戶端軟體的落點。到了2011年,這類型的威脅已經變得既複雜又精密了。攻擊者越來越大量的使用零時差弱點,其中有些是非常嚴重的漏洞。像是Duqu所利用的弱點(CVE-2011-3402)、Java弱點(CVE-2011-3544)或Adobe軟體的零時差弱點,都被利用來作為弱點攻擊。
我們在今年所看到的弱點攻擊都很具有針對性、原創性、複雜且控制準確。
而所有的軟體裡,最被針對的就是Adobe Acrobat、Reader和Flash Player;Java執行環境(Java Runtime Environment,JRE)/ Java開發環境(Java Development Kit,JDK)還有IE瀏覽器。漏洞工具包像是Black Hole和Phoenix也都利用這些軟體的漏洞攻擊碼來提供攻擊的成功機率。我們也看到瀏覽器廠商們在這一年內發布多次的修補程式來修補關鍵漏洞。
攻擊容易成功是因為有很高比例的使用者都還是用未經修補、有弱點的軟體版本。根據一份 CSIS的研究報告,有37%的使用者還是用不安全的Java版本來瀏覽網頁。一份Zscaler的調查報告也指出56%的企業使用者用的是有弱點的Adobe產品版本。所以佈署虛擬修補技術也變成安全管理人員該做的事情,像是趨勢科技可保護實體、虛擬與雲端伺服器免受惡意攻擊的 Deep Security或是OfficeScan IDF外掛程式。
伺服器的安全漏洞
說到這裡,伺服器作業系統方面也是不遑多讓,有著相似的問題。底下顯示了Windows Server 2008和Redhat的弱點數量。
以上數據來自CVE Details
打開金正日相片,木馬尾隨而來,殭屍大軍伺機招募
北韓領導人金正日的死訊讓世界各地的人表現出不同的反應。有些人痛心於他的過世,有些人則是非常高興,認為金正日是個「高壓統治者」。
但在另外一方面,網路犯罪份子對這事件只有一個反應,就是利用它。
趨勢科技的研究人員發現了主旨提到金正日死訊的垃圾郵件。這垃圾郵件內文刻意在開頭標註CNN,只有簡單的一行文字,提到金字日的死訊”(CNN)North Korean leader Kim Jong died of a heart attack at the age of 69,state medis have announced”,但其夾帶的PDF檔案(brief_introduction_of_kim-jong-il.pdf.pdf)。被偵測含有木馬TROJ_PIDIEF.EGQ,恐讓電腦成殭屍網路/傀儡網路 Botnet的一員。
TROJ_PIDIEF.EGQ,會引發遠端控制電腦的動作。TROJ_PIDIEF.EGQ會刻意開啟另一個非惡意的PDF檔案,內含金正日照片,讓使用者以為自己開啟的是正常的檔案。
打開員工滿意度調查 PDF 附件,後門程式在裡面!!
當我看到這篇部落格文章時,我最先想到的是:「這是另一次的目標攻擊擊嗎?」我看了一下這文章內所提到的PDF檔案,它看起來像是給某國防承包商員工的員工滿意度調查。趨勢科技產品會將這惡意PDF檔案偵測為TROJ_PIDIEF.EGG。下面是這文件的截圖。
在我看來,網路犯罪分子的目標是這間國防承包商的員工以獲得該公司的資料,甚或是它客戶的資料。趨勢科技還發現到他們的客戶包括了許多廣為人知的聯邦政府機構。
這個PDF漏洞攻擊碼跟其他常被使用的漏洞攻擊碼類似。裡面夾帶了惡意JavaScript以執行shellcode來解開並安裝內嵌在PDF內的二進位檔案。下面是被嵌入的二進位檔案,趨勢科技將其偵測為BKDR_SYKIPOT.B。