引用 | 編輯
upside
2006-09-26 03:55 |
樓主
▼ |
||
x0
RAR漏洞第二次通告 ~ 請儘速更新您的WinRAR ... -------------------------------------------------------------------------------- 請各位儘快把WINRAR更新成3.61版喔!! 原文 http://www.issdu.com.tw/news/index-2.jsp?ID=20060904162116303 主旨:Winrar 安全漏洞已被利用散佈大量後門 等級:第二級 描述: 近期的 Winrar 漏洞已被攻擊者撰寫成後門程式,植入系統後可將機密資訊傳回攻擊方,甚至控制受害者系統。 攻擊手法: 攻擊者可製作特殊格式的rar壓縮檔,並寄送或欺騙受害者開啟(解壓縮)。後門軟體可利用 Winrar 的漏洞取得完整使用者權限,並執行任意程式。攻擊者藉由埋入反彈式後門由遠端取得系統控制權,進一步對各單位內部進行強力滲透。 國內已經發現多起惡意電子信件仿冒相關單位指名寄送給各機關負責人,意圖欺騙使用者在開啟rar壓縮檔時自動植入木馬。已有案例顯示多種自製木馬程式(例如civetcat)利用這種方式進行大規模感染,現有病毒移除與木馬移除軟體可能尚無法辨識。 影響系統: Eugene Roshal (win.rar GmbH Ltd.): WinRAR 3.00 到 3.60 beta 6 版 ** 特別是坊間流行的 Winrar 3.5/3.6 簡體/繁體漢化破解版 解決方案: 1. 勿安裝來路不明的 Winrar 版本 2. 勿使用舊版 Winrar 開啟壓縮檔 3. 請更新 WinRAR 至 3.60 beta7 之後版本 4. ISS 的使用者請開啟 BlackICE 與 RDP 的 BOEP 功能,防止後門程式植入。 參考資料: ISS X-Force winrar-lha-bo (27815) http://xforce.iss.net/xforce/xfdb/27815 Hustle Labs Advisory 04-July-2006 http://www.hustlelabs.com/advisories/04072006_rarlabs.pdf FrSIRT/ADV-2006-2867 http://www.frsirt.com/english/advisories/2006/2867 Secunia Advisories http://secunia.com/advisories/21080/ x0
|