当前位置: 安全纵横 > 安全公告

一周安全动态(12月2日-12月9日)

来源:安恒信息 日期:2010-12

一周安全动态(12月2日-12月9日)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象,需对网络和主机进行必要的监控和升级。

 

 

 

1.安全新闻

1.1 黑客让政府网站“非常满意”

有网友在浏览吉林省永吉县政府网时,发现其所做的一项关于“民意度”的调查,居然只有“满意”和“非常满意”两项内容。对此,永吉县政府政务信息中心的工 作人员称,是黑客恶意攻击,并将“民意度”调查中的“满意”、“一般”、“不满意”三个选项篡改为“满意”和“非常满意”两项。(11月27日《城市晚 报》)

民意调查

吉林省永吉县政府网的“民意度”调查里只有满意、非常满意两项内容。政府有关工作人员解释说,这是由于“黑客攻击”所致。

张铁鹰 网络评论员

在网友发帖称永吉县政府网的民意调查只有“满意”和“非常满意”两项后,永吉县政府网的浏览量大增,有网友说,对这家网站,“我是该满意呢,还是该非常满 意呢?”面对网友的调侃,永吉县政府的有关工作人员,开始是这么解释的:当初网站设计时,民意调查不止两个选项,只是目前网站改版尚未完成,制作公司还在 制作过程当中,才会出现仅有两个选项的情况。

这样的解释,网友们似曾相识,因为湖北某地民政局的网站公布虚假办公电话,被网友发现后,民政局就将责任推给制作公司。可网友们对此解释并不买账,一个政 府网站,公布虚假办公电话两年之久,岂是制作公司的错?现在,永吉县政府网改版至今已两三年了,还没有完成,这种解释自然更没有人信。

永吉县政府有关工作人员反应很快,当发现自己的解释难以服众后,很快又抛出了“黑客攻击说”。按照其解释,县政府网已先后遭遇黑客攻击7次了。黑客将“民意调查”的三个选项改成了两个,结果使得网友在接受调查时,只能“被满意”。

这种解释还真是让人觉得很有道理。如今黑客横行,啥样的网站都可能受到黑客攻击,连美国国防部的网站都有黑客侵入,更不用说永吉县的政府网了。黑客防不胜防,县级政府网络技术又不成熟,网友们“被满意”的事就不奇怪了。

1.2 金山“开源”:源码可公开下载 全民反病毒时代到来

【51CTO.com综合消息】“安全软件从此将不再神秘,不再有‘暗箱操作’的可能,每一行代码都晒在公众面前,无数的程序员将日以继夜为之添砖 加瓦,你甚至可以定制任何适合自己的版本。一个真正的开放、自由、分享的安全时代正在到来。”金山网络CEO傅盛如此描绘他心目中的未来安全世界。

12月1日,国内专业安全厂商金山网络宣布了一项重大举措:将逐步公开旗下金山卫士、核心云引擎的源代码。就在当天,第一批源代码新鲜出炉,首期是金山卫士隐私保护器和漏洞修复模块。

这个消息在网络安全领域如同投下了一枚重磅炸弹,开源虽然在互联网其它领域已创造无数辉煌,但尚未有专业安全软件开源的壮举。而对于口水战横飞、杀戮正酣的国内安全市场,带着“大同理想”的开源潮流将超然于世,构建一个崭新的安全行业。

“免费(Free)让安全软件在中国得到了装机的普及,但我理解的‘Free’,更应该是‘自由’。只有自由、开源,才能打破国内安全市场的桎梏,彻底变革行业模式,带来百花齐放的网络安全新局面。”傅盛表示。

内忧外患的国内网络安全困局

傅盛认为,过去几年,无论是网络安全形势还是安全行业格局,都在发生剧烈变化,其中产生了很多积极效应,也带来了新的负面效应。

首先,随着蠕虫病毒爆发的减少,网民面临的安全威胁开始转向木马、钓鱼网站,并朝集团化、产业化、专业化的趋势发展。面对越来越严酷的安全形势,当前安全界还未找到真正有效的应对策略。

此外,随着互联网日益融入网民日常生活,越来越多的网络服务和应用面临安全考验,但要构建适合自己的安全模块成本极高,也面临较大的技术门槛,这极大制约了网络安全反应机制对各个领域的渗透。

更严重的是,行业自身正在深陷泥淖。在对桌面装机量的疯狂抢夺中,厂商之间口水战四起、甚至大打出手,个别厂商已经越过了竞争底线,以“安全”之名胁迫用户,已经给网民造成了极大的困惑和不安。如果继续脱轨发展,安全行业的形象和信任感将彻底丢失。

对此,傅盛表示,当前网络安全的种种瓶颈,其根本在于安全软件的服务形式,既无法调用整个互联网的力量来应对,又始终处于神秘的“黑盒子”中,被外界广为猜疑,造成内忧外患的局面。

从“免费”到“开源”

在安全行业发展的短短十几年中,安全软件的技术和运营模式并未真正革命过,无论是收费还是免费的安全软件,一直都依靠更多的占领用户桌面来获得收入。这种对用户的争夺贯穿安全软件的盒装、在线售卖、免费下载三个阶段。

而在这个过程中,安全厂商的竞争焦点全部集中在用户桌面的争夺上,导致行业乱相重生,行业矛盾加剧。

傅盛认为,安全行业需要彻底变革,只有开源才能集结广泛的力量来共同应对复杂的安全局面,而开源也能让软件接受全民监督,终结无端的质疑,让用户得到真正的安全保护。 

业内人士表示,金山作为国内网络安全领域的翘楚之一,能够慷慨将自己多年研发的核心技术贡献出来,供第三方开发者、网络服务提供商、开源社区共享,在“免费”的基础上又迈出了更具革命性的一步。

根据金山网络的部署,整个开源将分步骤进行,最终目标是将金山卫士的所有模块、核心云引擎全部开源。目前金山卫士隐私保护器和漏洞修复模块的源代码已可以公开下载。

开源推动安全行业变革

据安全专家介绍,开源项目在互联网领域一直有着重要的地位,开源的UNIX、Linux等平台也一直被视为“最安全的平台”,但在个人安全领域,却鲜有开源的尝试。一直以来,各大安全公司都将自己的引擎和代码视为核心竞争力和最高机密。

实际上,傅盛也坦言,在是否开源的问题上,他也曾经“纠结过”,将凝聚了金山数千程序员13年心血的成果公诸于众,这需要巨大勇气。但对自由软件精神的推崇,对开放、自由、分享的互联网价值观的信仰让傅盛最终做出了决定。

在传统的网络安全行业中,用户安装安全产品,安全厂商为用户提供服务。但在开源安全时代,安全服务将像电力、自来水一样嵌入到互联网每个服务中,用 户即便不安装安全软件,在使用浏览器、网络游戏、电子支付等各种网络服务时,都将获得来自安全厂商的间接服务,安全变得无所不在。

如此诱人的局面让傅盛兴奋不已,据傅盛透露,围绕“开源计划”,金山还将有一系列的辅助战略,有分析认为,开源类安全软件不多见的重要原因正是在于 缺乏资金的支持,无法聚集一大批有志于为网络安全做出贡献的程序天才。此外,金山正在着手与业界合作伙伴广为接触,推动开源计划在各个领域的落地。

显然,以金山的“开源计划”为起点,一场“后免费”时代的网络安全革命已经启航,互联网价值观和自由软件精神正在共同作用于安全行业,伴随服务模式和发展道路的彻底变革,网络安全正在走进它的大同理想时代。

1.3 35家巴基斯坦政府网站遭印度黑客攻击

据《印度时报》11月30日报道,至少35家巴基斯坦政府网站日前遭到黑客袭击,黑客自称“印度网络军团”。

一名巴基斯坦政府发言人说,巴基斯坦已经采取行动确保被攻击网站安全,其中多数网站已经于30日下午恢复运营。这些遭到袭击的网站中,包括巴基斯坦国家问责局。

黑客在这些被入侵的网站网页上发出信息,显示他们有能力进入巴基斯坦政府运营的服务器,他们还在网页上留名:“印度网络军团袭击”。此外,黑客们还上传了一张经过编辑的照片,将二战期间美军占领日本硫磺岛后士兵升起美国国旗的情景,改为升起印度国旗。(国际在线 杨柳)

1.4 公安部专项行动破180起黑客攻击案 460余人落网

  中新网11月30日电 据公安部网站消息,截至11月底,全国公安网络安全保卫部门共破获黑客攻击破坏违法犯罪案件180起,抓获各类违法犯罪嫌疑人460余名,打掉14个提供 黑客攻击程序、教授黑客攻击犯罪方法并涉嫌组织黑客攻击破坏活动的网站,专项行动取得预期成效。

据了解,近年来公安机关受理的黑客攻击破坏案件数量每年增长均超过80%,严重侵害人民群众合法权益,危害国家信息网络安全。为进一步净化网络环境,公安部近期部署开展了集中打击黑客攻击破坏活动专项行动。

在专项行动中,公安网安部门集中侦破一批重大黑客攻击破坏案件,对制作销售网络盗窃木马程序案件、组织僵尸网络案件、帮助他人实施拒绝服务攻击案件以及 侵入政府网站案件进行了集中打击,对100余个提供黑客攻击程序、教授黑客攻击犯罪方法并涉嫌组织黑客攻击破坏活动的网站进行了集中清理整治。

针对当前黑客攻击破坏活动呈现出的制作提供黑客工具、实施攻击、盗窃账号、倒卖账号、提供交易平台等分工合作情况,严厉打击了与黑客攻击破坏活动有关的利益链条。

公安部网络安全保卫局有关负责人表示,当前我国网络黑客攻击破坏活动形势仍然非常严峻,境内黑客攻击破坏活动仍然处于高发状态,大量的计算机系统未采取有效的安全保护措施,上网用户安全意识薄弱,防范能力较弱。

公安机关将继续加大打击力度,继续重点严厉打击僵尸网络活动,集中打击一批分布式拒绝攻击破坏活动,全面清理境内互联网运营单位被放置木马病毒、非法控 制软件以及网络信息服务认证工具回传服务器,维护信息网络安全;严厉打击黑客攻击破坏活动利益链条,重点整治打击木马病毒程序制售团伙、以黑客教学为幌子 开展非法培训活动,铲除黑客攻击破坏活动的源头。

新闻链接:当前网络黑客攻击破坏活动特点

公安部网络安全保卫局有关负责人表示,近年来,国内黑客活动具有以下特点:一是绝大多数黑客攻击破坏活动以牟利为目的。网络攻击者主要通过制作传播病毒 盗窃网络银行账号、游戏装备等方式获利。二是分工细化、形成利益链条。黑客攻击活动已形成了由制作提供黑客工具、实施攻击、盗窃账号、倒卖账号、提供交易 平台等各个环节分工合作的利益链条。三是被攻击的计算机信息系统涉及多个领域。近年来,针对政府、金融、交通、电力、教育、科研等领域系统的攻击数量明显 上升,社会危害性越来越大。这位负责人还表示,目前,公安机关打击黑客攻击破坏活动的难点,主要是违法犯罪分子多使用境外网络资源实施黑客攻击破坏活动, 根据国家互联网应急中心发布的有关报告,上半年境外有12.7万多个ip作为木马控制器参与控制中国大陆地区的受害计算机,有4583个主机IP作为僵尸 网络控制服务器控制我国境内僵尸网络受控主机。

公安部公布打击黑客典型案例

在公安部部署开展的集中打击黑客攻击破坏活动专项行动中,全国公安网络安全保卫部门对制作销售网络盗窃木马程序案件、组织僵尸网络案件、帮助他人实施拒绝服务 攻击案件以及侵入政府网站案件进行了集中打击。11月30日,公安部公布了一批破获的打击黑客攻击破坏活动典型案例。
  1、湖北公安机关破获“饭客网络”系列黑客教学网站案

2010年4月,湖北鄂州公安机关先后打掉了“饭客网络”、“甲壳虫”两个涉嫌提供侵入、非法控制计算机信息系统工具程序的黑客网站,抓获盛某、谭某、 吕某等7名犯罪嫌疑人。经查,犯罪嫌疑人盛某于2009年建立“饭客网络”黑客网站,雇佣他人制作黑客教程,编写专用非法控制工具,提供会员下载,并大量 发布网络攻击和入侵方面的广告牟利。初步统计发现,“饭客”网站注册会员超过4万,多名会员涉嫌利用在该网站学到的黑客技术和下载的软件从事网络攻击破坏 活动,社会影响恶劣。嫌疑人吕某于2009年开办甲壳虫网站,以黑客培训、提供专用黑客工具下载等方式吸收会员注册。截至案发,共吸收注册会员3万余名, 其中收费会员500余人。经查,该吕通过收取会员费、提供木马免杀服务,发布黑客广告等方式非法获利20余万元。
  2、湖北公安机关破获“华夏黑客联盟”黑客教学网站案

2010年8月,湖北麻城公安机关侦破“华夏黑客联盟”网站提供侵入非法控制计算机信息系统程序工具案,抓获石某某等3名犯罪嫌疑人。经查,犯罪嫌疑人 石某某于2006年11月创办“华夏黑客联盟网”,并雇佣他人从事网站的客服工作。为吸引网民加入网站会员,石某某在网站上发布了大量的网络入侵及非法控 制类程序供下载,并以传播黑客技术和提供专用工具的名义招收VIP收费会员牟利。截止案发,“华夏黑客联盟网”总计招收会员近万名,其中收费VIP会员 600余人,网站非法牟利36万余元。
  3、河南公安机关破获“南域黑鹰红客基地”案

2010年6月,河南周口公安机关对涉嫌组织网络违法犯罪活动的重点黑客网站“南域黑鹰红客基地”进行调查,抓获违法犯罪嫌疑人张某某。经查,该网站涉嫌网上有偿培训黑客技术、提供网络攻击破坏软件下载、交流网络攻击破坏技术等违法犯罪活动。
  4、北京公安机关破获非法提供网络盗窃程序案

2010年7月,北京公安机关在侦破一起网络诈骗案件时发现,犯罪分子使用黑客病毒程序盗窃网民qq账号密码,并冒充用户实施网络诈骗。专案组经过层层 追踪,抓获为网络诈骗团伙制作、销售木马病毒的吴某某等5名犯罪嫌疑人。经查,吴某某制作贩卖黑客工具犯罪团伙分工细致,包括木马制作者、一级销售代理、 二级销售代理等多个层次以及专门负责资金流转提取的人员。现已查明该团伙累计销售木马126人次,涉案金额40万元。
  5、广东公安机关破获“棋幽网络”网站提供非法程序案

2010年7月,广东省惠州市公安机关网安部门侦破“棋幽网络”网站提供非法程序案,抓获犯罪嫌疑人2名。“棋幽网络”网站涉嫌制作“棋M特别修改 VIP版”、“棋幽MRAT远控”、“棋M特别个人限量片本V4.9”等黑客软件供会员下载使用,并提供修改木马病毒程序服务。部分不法分子利用他们的 “免杀”服务,通过控制“肉鸡”和在网站挂马,进行ddos攻击和盗取游戏账号。
  6、安徽公安机关破获“hack roots”网站提供非法程序案

2010年6月,安徽巢湖公安机关成功侦破“hackroots”网站提供非法控制计算机信息系统工具案,打掉了一个跨北京、黑龙江、浙江等六省市,集 制作、维护、销售黑客攻击破坏工具和黑客教学于一体的犯罪团伙,抓获俞某某等犯罪嫌疑人4名。经查,2010年2月,犯罪嫌疑人俞某某在网上建立黑客网站 “hackroots”招收收费会员传授黑客技术,又雇佣胡某某等人改编制作了一款“HackRootsDDOS”木马在网站进行销售。截至案发,该网站 已发展会员1700余人,非法获利数十万元。
  7、广西公安机关破获获南宁电信积分被盗窃案

2010年4月,广西南宁 公安机关侦破一起盗窃网民电信积分案,抓获犯罪嫌疑人5名,涉案金额达20余万元。经查,该团伙通过黑客软件获取中国电信广西分公司用户对应IP地址,并 破解用户电信账号和密码,再利用破解账号和密码登陆中国电信广西分公司的网站礼品兑换空间兑换游戏点卡,最后将盗取的游戏点卡低价出售非法获利。
  8、江苏公安机关破获“暴力木马”盗窃虚拟财产案

2010年3月,江苏淮安公安机关工作中发现该市有5000余名游戏玩家受“暴力木马”感染,网民大量游戏金币及装备被盗。淮安公安网安部门经缜密侦 查,先后抓获孟某某等犯罪嫌疑人7名。经查,该犯罪团伙组织体系严密,分工明确,形成地下产业链条。有人负责编写非法控制软件“暴力木马”盗窃网络游戏账 号和密码,并租用服务器搭建平台(“箱子”)接收盗取的信息;有人充当贩卖“箱子”的代理,层层转卖“箱子”使用权;有人租用“箱子”后,将盗窃来的游戏 账号中的虚拟物品出售进行销账。其中,木马作者孟某某先后以将“箱子”租给48个一级代理,获利7万余元。
  9、江苏公安机关破获“6.16”制作传播计算机盗号木马病毒程序盗号案

2010年6月,江苏徐州公安机关工作中发现,有人在网上贩卖专门盗取腾讯公司DNF(地下城与勇士)游戏账号、密码的盗号木马。经缜密侦查,先后抓捕 8名涉案犯罪嫌疑人。现已查明,该犯罪团伙分为“木马作者”、“木马代理”、“洗信人”等三个级别。其中犯罪嫌疑人廖某某伙同布某、彭某某开发了 “生命”木马,并以每个木马生成器5000元的价格直接销售给下家代理,由代理进行挂马实施盗号,廖某某等三人共获利人民币20余万元。
  10、浙江公安机关破获宁波网吧被DDoS攻击案

2010年5月,宁波某网吧连续遭到DDoS攻击,出现网吧带宽流量被占用、网络掉线等现象,导致网吧无法正常营业。6月,浙江宁波公安机关成功破获此 案,抓获犯罪嫌疑人尹某,彻底摧毁了一个控制了万余台电脑的互联网僵尸网络。经查,尹某利用“135抓鸡软件”在互联网上抓取大量“肉鸡”组成僵尸网络, 并远程控制租用的服务器对目标进行攻击,以对网吧业主实施敲诈勒索。

2.本周关注病毒

2.1 “Trojan.DL.Win32.NoSorFo.kb(木马病毒)”
警惕程度 ★★★

该木马利用安全软件和其他程序加载输入法文件的特点进行“注入”的攻击方式。病毒利用这一特点,便可以让大部分安全软件加载病毒,从而实现“自杀”的效果,最终访问黑客指定地址,下载大量木马病毒到用户电脑中进行盗号和破坏操作。

2.2 病毒名称:“起动器变种”(Trojan.Starter.hl)
警惕程度 ★★★

这是一个木马病毒,该病毒运行时,会在被感染系统的“%USERPROFILE%\Local Settings\Temp\”文件夹下释放恶意批处理文件“nResurrection.bat”并调用运行。其会自我复制到被感染系统的“%programfiles%\Microsoft.KuaiLeKuangBen\”文件夹下,重新命名为“Hijack.exe”。其还会在该目录 下释放恶意程序“Hijack.bat”。其次病毒会在被感染系统的后台连接骇客指定的站点,下载恶意程序并自动调用运行。这些恶意程序可能为网络游戏盗 号木马、远程控制后门或恶意广告程序(流氓软件)等,会给用户造成不同程度的威胁。病毒还会在被感染计算机的后台遍历当前系统中正在运行的所有进程,如果 发现指定的安全软件存在,便会尝试将其强行关闭,以此达到自我保护的目的。另外,该病毒会通过修改被感染系统注册表中现有启动项的方式实现开机自启。

预防和清除:

建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

2.3 病毒名称:“AV骗子变种”(Trojan.Fakeav.ve)
警惕程度 ★★★

这是一个木马病毒,该病毒运行后,会自我复制到被感染系统的“%USERPROFILE%\Local Settings\Application Data\”文件夹下,重新命名为“030963588.exe”。在被感染系统的后台连接骇客指定的URL,下载恶意程序“SecurityTool” 并自动调用运行。其所下载的恶意程序可能为网络游戏盗号木马、远程控制后门或恶意广告程序(流氓软件)等,致使用户面临更多的威胁。 “SecurityTool”运行后,会将正常的系统文件误报为病毒,然后诱骗用户付费注册。被感染系统用户无法通过任务管理器来将其结束,因此会对用户 正常使用电脑造成干扰。其还会屏蔽大量的安全软件,以此实现自我的保护。病毒的安装程序在运行结束后会将自身删除,以此消除痕迹。另外,其会通过在被感染 系统注册表启动项中添加键值的方式实现开机自启。

预防和清除:

建议电脑用户安装安全软件并及时升级,做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

2.4 病毒名称:“窟窿变种”(TrojanDropper.Clons.jy)
警惕程度 ★★★

这是一个木马释放器,病毒运行后,会在被感染系统的“%SystemRoot%\” 文件夹下释放恶意程序“H_Server.exe”。“H_Server.exe”属于反向连接木马程序,其会在被感染系统的后台连接骇客指定的 URL“18664.p/q.net/ip.txt”,获取客户端的IP地址,然后侦听骇客指令,以此达到被远程控制的目的。该木马具有远程监视、控制等 功能,可以监视用户的键盘输入、屏幕显示、摄像头操作等,还可以窃取、修改或删除用户计算机中存放的各种文件,从而对用户的个人隐私甚至是企业的商业机密 造成了严重的威胁。感染该病毒的系统还会根据骇客指令对指定站点发起DDoS攻击、洪水攻击等,从而对互联网的安全造成了更多的威胁。另外,病毒会在被感 染计算机中注册名为“HgzVipCom_Service”的系统服务,以此实现开机自启。

预防和清除:

建议电脑用户安装安全软件并及时升级, 做好“漏洞扫描与修复”,打好补丁,弥补系统漏洞;不浏览不良网站,不随意下载安装可疑插件;不接收QQ、MSN、Email等传来的可疑文件;上网时打开杀毒软件实时监控功能。

3.安全漏洞公告


3.1 Linux Kernel "setup_arg_pages()"本地拒绝服务漏洞”

Linux Kernel "setup_arg_pages()"本地拒绝服务漏洞

漏洞发布时间:

2010-11-25

漏洞号:

BUGTRAQ ID: 44301
CVE ID: CVE-2010-3858

漏洞描述:

Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel在实现上存在漏洞,本地攻击者可利用此漏洞导致系统崩溃。
setup_arg_pages()的CONFIG_STACK_GROWSDOWN变量未检测堆栈上argument/environment区域的大小。过大时,shift_arg_pages()会命中其BUG_ON。用非常大的RLIMIT_STACK限制时可被利用轻易地造成系统崩溃。
<*参考
Roland McGrath (roland@redhat.com)
*>

安全建议:

厂商补丁:
Linux
-----
目前厂商已经发了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.kernel.org/

 

3.2 Linux Kernel "FBIOGET_VBLANK" IOCTL本地信息泄露漏洞

Linux Kernel "FBIOGET_VBLANK" IOCTL本地信息泄露漏洞

漏洞发布时间:

2010-11-25

漏洞号:

BUGTRAQ ID: 45062
CVE ID: CVE-2010-4079

漏洞描述:

Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel在实现上存在漏洞,本地攻击者可利用此漏洞获取敏感信息,从而有利于执行其他攻击。
V4L/DVB: ivtvfb: 防止读取未始化栈内存。FBIOGET_VBLANK device ioctl允许未授权用户读取16字节的未始化栈内存,因为在栈上公布的fb_vblank结构的“保留”的成员在复制给用户之前没有变更或清零。
<*参考http://www.kernel.org/*>

安全建议:

厂商补丁:
Linux
-----
目前厂商已经发了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.kernel.org/

 

3.3 Linux Kernel "hdsp.c" IOCTL本地信息泄露漏洞

Linux Kernel "hdsp.c" IOCTL本地信息泄露漏洞

漏洞发布时间:

2010-11-25

漏洞号:

BUGTRAQ ID: 45063
CVE ID: CVE-2010-4081

漏洞描述:

Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel在实现上存在漏洞,本地攻击者可利用此漏洞获取敏感信息,可能有利于执行其他攻击。
hdspm.c和hdsp.c中的SNDRV_HDSP_IOCTL_GET_CONFIG_INFO和 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO允许未授权用户读取未初始化内核栈内存,因为栈上公布的 hdsp{m}_config_info的几个字段在复制给用户之前未改变或清零。
<*参考http://www.kernel.org/*>

安全建议:

厂商补丁:
Linux
-----
目前厂商已经发了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.kernel.org/

 

3.4 Microsoft Windows win32k.sys

驱动"GreEnableEUDC()"权限提升漏洞

Microsoft Windows win32k.sys驱动"GreEnableEUDC()"
权限提升漏洞

漏洞发布时间:

2010-11-26

漏洞号:

BUGTRAQ ID: 45063
CVE ID: CVE-2010-4081

漏洞描述:

Microsoft Windows是微软发布的非常流行的操作系统。
Windows的win32k.sys驱动实现上存在漏洞,本地攻击者可能利用此漏洞提升权限或导致拒绝服务。
此漏洞源于驱动中的"GreEnableEUDC()"函数,通过构造畸形的"SystemDefaultEUDCFont"注册表项,本地攻击者可以给"RtlQueryRegistryValues()"函数的"QueryTable"参数提供恶意数据,导致"EntryContext" 缓冲区溢出。

安全建议:

厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/

3.5 Microsoft Windows用户访问控制(UAC)绕过本地权限提升漏洞

Microsoft Windows用户访问控制(UAC)绕过本地权限提升漏洞

漏洞发布时间:

2010-11-24

漏洞号:

BUGTRAQ ID: 45045

漏洞描述:

Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows实现上存在漏洞,本地攻击攻击者可以利用此漏洞以系统级权限执行任意代码,成功利用漏洞将完全操纵受影响的计算机,利用失败后可能形成拒绝服务。

安全建议:

厂商补丁:
Microsoft
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/technet/security/