轉載【國家資通安全會報技術服務中心-漏洞/資安訊息警訊】
於 2014-5-5
(1109 次閱讀)
國家資通安全會報技術服務中心-漏洞/資安訊息警訊
■ 發布時間:2014/5/2
■ 事件類型:漏洞預警
■ 警訊名稱:(更新-已釋出修補程式)微軟瀏覽器 Internet Explorer 存取已刪除或錯置記憶體內容弱點(CVE-2014-1776)
■ 內容說明:
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201405-0002
微軟瀏覽器 Internet Explorer 被發現存在零時差弱點,在存取已刪除或錯置的記憶體內容時,可破壞(或修改)記憶體內容以置入攻擊者之惡意程式碼。攻擊者可利用此弱點製作惡意網頁,當使用者使用存有弱點的瀏覽器瀏覽該惡意網頁,會使攻擊者有可能以使用者的權限執行任意程式碼。目前已經發現駭客使用此一弱點發動網路攻擊的案例。提醒Internet Explorer瀏覽器使用者,應多加留意透過不明信件的連結,與瀏覽不明網站被攻擊的可能性。
影響範圍:
Internet Explorer 6、 7、 8 、 9、 10 、 11 。
建議措施:
(更新) 1.微軟已釋出修補程式,請使用Windows Update功能自動掃描安裝更新修補程式。
2.若使用Windows Server Update Services(WSUS),應立即派送本修補程式以利執行更新程式。
3.若無法使用Windows Update,請至以下連結下載對應之作業系統與IE版本之修補程式:
https://technet.microsoft.com/library/security/ms14-021
(1).確認使用之作業系統版本:於「開始」→「電腦」→按右鍵點選「內容」→檢視電腦基本資訊以獲得作業系統版本。
(2).確認使用IE版本:請至「工具」→「關於Internet Explorer」查看IE版本。
4.若先前有依建議取消VGX.DLL註冊以減緩弱點攻擊之可能性,在安裝修補程式後執行指令 regsvr32.exe %CommonProgramFiles%Microsoft SharedVGXvgx.dll,以恢復VGX.DLL的註冊。
若無法安裝修補程式,建議使用以下措施,可以減緩被此一弱點攻擊的可能性:
1.安裝與使用微軟的Enhanced Mitigation Experience Toolkit(EMET) 4.1 以上的版本 http://www.microsoft.com/en-us/download/details.aspx?id=41963,舊版本的EMET無法有效阻擋此一弱點的攻擊。
2.將IE的安全性等級設定為高,進而限制ActiveX控制項Active Scripting指令碼的執行。
3.啟用IE受保護模式(IE 10以上內建) 開啟IE,點選工具(或按alt+x)→網際網路選項→安全性,勾選啟用受保護模式來減緩弱點的攻擊風險。
4.關閉Adobe Flash plugin 開啟IE,點選工具(或按alt+x)→管理附加元件→Shockwave Flash Object→停用→關閉。
5.關閉Active Scripting 開啟IE,點選工具(或按alt+x)→網際網路選項→安全性→網際網路、近端內部網路、信任的網站、限制的網站→自訂等級→Active Scripting選擇提示或停用→確定。
6.取消VGX.DLL的註冊 點選開始,執行指令regsvr32.exe -u %CommonProgramFiles%Microsoft SharedVGXvgx.dll,取消VGX.DLL的註冊。(取消VGX.DLL註冊可能會造成使用VML的應用程式或網頁無法正常使用/顯示)
7.勿任意點選e-mail中的網址
註:
1.若無法安裝修補程式或採用以上減緩措施,建議使用其他種類的網頁瀏覽器進行網站的瀏覽行為。
2. Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2等內建的IE包含增強式安全性設定,可以減輕漏洞影響。
3. 全部版本的Microsoft Outlook,Microsoft Outlook Express和Windows Mail開啟HTML郵件預設在限制的網站,可減少風險。
參考連結
https://technet.microsoft.com/library/security/ms14-021 https://technet.microsoft.com/en-us/library/security/2963983 http://securitytracker.com/id/1030154 http://secunia.com/advisories/57908/ http://www.fireeye.com/blog/uncategor ... -in-targeted-attacks.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
■ 發布時間:2014/5/2
■ 事件類型:漏洞預警
■ 警訊名稱:(更新-已釋出修補程式)微軟瀏覽器 Internet Explorer 存取已刪除或錯置記憶體內容弱點(CVE-2014-1776)
■ 內容說明:
轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-201405-0002
微軟瀏覽器 Internet Explorer 被發現存在零時差弱點,在存取已刪除或錯置的記憶體內容時,可破壞(或修改)記憶體內容以置入攻擊者之惡意程式碼。攻擊者可利用此弱點製作惡意網頁,當使用者使用存有弱點的瀏覽器瀏覽該惡意網頁,會使攻擊者有可能以使用者的權限執行任意程式碼。目前已經發現駭客使用此一弱點發動網路攻擊的案例。提醒Internet Explorer瀏覽器使用者,應多加留意透過不明信件的連結,與瀏覽不明網站被攻擊的可能性。
影響範圍:
Internet Explorer 6、 7、 8 、 9、 10 、 11 。
建議措施:
(更新) 1.微軟已釋出修補程式,請使用Windows Update功能自動掃描安裝更新修補程式。
2.若使用Windows Server Update Services(WSUS),應立即派送本修補程式以利執行更新程式。
3.若無法使用Windows Update,請至以下連結下載對應之作業系統與IE版本之修補程式:
https://technet.microsoft.com/library/security/ms14-021
(1).確認使用之作業系統版本:於「開始」→「電腦」→按右鍵點選「內容」→檢視電腦基本資訊以獲得作業系統版本。
(2).確認使用IE版本:請至「工具」→「關於Internet Explorer」查看IE版本。
4.若先前有依建議取消VGX.DLL註冊以減緩弱點攻擊之可能性,在安裝修補程式後執行指令 regsvr32.exe %CommonProgramFiles%Microsoft SharedVGXvgx.dll,以恢復VGX.DLL的註冊。
若無法安裝修補程式,建議使用以下措施,可以減緩被此一弱點攻擊的可能性:
1.安裝與使用微軟的Enhanced Mitigation Experience Toolkit(EMET) 4.1 以上的版本 http://www.microsoft.com/en-us/download/details.aspx?id=41963,舊版本的EMET無法有效阻擋此一弱點的攻擊。
2.將IE的安全性等級設定為高,進而限制ActiveX控制項Active Scripting指令碼的執行。
3.啟用IE受保護模式(IE 10以上內建) 開啟IE,點選工具(或按alt+x)→網際網路選項→安全性,勾選啟用受保護模式來減緩弱點的攻擊風險。
4.關閉Adobe Flash plugin 開啟IE,點選工具(或按alt+x)→管理附加元件→Shockwave Flash Object→停用→關閉。
5.關閉Active Scripting 開啟IE,點選工具(或按alt+x)→網際網路選項→安全性→網際網路、近端內部網路、信任的網站、限制的網站→自訂等級→Active Scripting選擇提示或停用→確定。
6.取消VGX.DLL的註冊 點選開始,執行指令regsvr32.exe -u %CommonProgramFiles%Microsoft SharedVGXvgx.dll,取消VGX.DLL的註冊。(取消VGX.DLL註冊可能會造成使用VML的應用程式或網頁無法正常使用/顯示)
7.勿任意點選e-mail中的網址
註:
1.若無法安裝修補程式或採用以上減緩措施,建議使用其他種類的網頁瀏覽器進行網站的瀏覽行為。
2. Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, and Windows Server 2012 R2等內建的IE包含增強式安全性設定,可以減輕漏洞影響。
3. 全部版本的Microsoft Outlook,Microsoft Outlook Express和Windows Mail開啟HTML郵件預設在限制的網站,可減少風險。
參考連結
https://technet.microsoft.com/library/security/ms14-021 https://technet.microsoft.com/en-us/library/security/2963983 http://securitytracker.com/id/1030154 http://secunia.com/advisories/57908/ http://www.fireeye.com/blog/uncategor ... -in-targeted-attacks.html
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
Other articles |
---|
2024-3-19 - 3月16日至17日專題演講:鄧偉仁「從唯識禪修領域談心靈之互動」 |
2024-3-5 - 112學年第二學期行事曆與課程表已更新 |
2024-1-19 - 1月8日至11日花東送舊迎新之旅集錦(二) |
2024-1-19 - 1月8日至11日花東送舊迎新之旅集錦(一) |
2024-1-9 - 圓光學報第42期精采內容簡介-歡迎線上閱讀 |
2024-1-9 - 2024話頭禪七活動集錦 |
2024-1-5 - 第38屆圓光研所招生,歡迎加入我們 |
2023-12-26 - 12月23日德論師所內論文發表 |
2023-12-26 - 12月22日畢業生智鏡法師畢業論文口考 |
2023-12-19 - 12月17日研三來喜師畢業論文大綱口考 |
2023-10-10 - 2024話頭禪(七),念佛者誰?歡迎報名 |
2023-9-29 - 參加第34屆全國佛學論文發表後,佛光山交流暨南華大學參訪花絮 |
2023-9-28 - 研所師生南下參加9/22-24日第34屆全國佛學論文發表會議 |
2023-9-28 - 敬祝各位教職老師們,教師節快樂! |
2023-9-12 - 9月11日福建福州開元寺、福建佛學院參訪圓光 |