当前位置: 安全纵横 > 安全公告

一周安全动态(2011年05月05日-2011年05月12日)

来源:安恒信息 日期:2011-05

2011年5月第二周(05.05-05.12)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象,需对网络和主机进行必要的监控和升级。

 

 

 

1. 安全新闻

1.1 4万多钓鱼网站“落网”

据新华社电 辽宁网民孙林不久前在网购平台淘宝网上以7710元购买一台电脑,结果被诈骗人员植入木马病毒,支付的货款被骗汇到诈骗人员在知名网游公司网龙公司开设的游戏账户下,随后被消费或折现。

全国像孙林这样的网民不在少数。随着网络时代迅速发展,网络购物已成为诈骗分子盯上的新兴领域。

根据中国反钓鱼网站联盟发布的信息,截至2011年3月底,已认定处理了43842个钓鱼网站,大多集中在网购和电子商务等领域。

公安部公共信息网络安全监察局主办的2010年全国信息网络安全状况网上调查显示,网络盗窃、网络“钓鱼”已占网络安全事件的8.1%。

专家建议,为有效防范“钓鱼”事件,大型的购物网站、第三方支付公司、网游公司等应建立完善的防范钓鱼网站的机制,堵塞高科技犯罪漏洞,保障网络用户资金安全。同时,公安等政府管理部门要切实加强网络安全监管,加大打击力度,为网络用户提供一个安全的交易环境。

1.2 黑客惹不起 用户伤不起(组图)

面临信任危机的“中年索尼”怎么办?

新快报记者 董毅

作为日本电子与娱乐行业的旗舰龙头企业,索尼最近陷入连续被黑客攻陷安全系统,失窃客户信用卡资料的丑闻中;记者了解到,由于在大地震中损失惨重,该公司资金链非常紧张,目前已停止注资与夏普建立新面板工厂的计划,并有可能进一步裁员及冻薪……

1.接二连三,屋漏偏逢连夜雨

5月3日,索尼公司承认再次被黑客入侵。黑客成功破解了该公司另一项网络服务的安全系统,并获得了2460万名用户的个人信息。加上此前的PSN(索尼游戏网络)被入侵,合计约有一亿个网民的账户信息可能被盗取,其中包括敏感的信用卡资料。对此,美国最著名的财经杂志之一《福布斯》测算,索尼因此总损失约240亿美元。

分析师评估后认为,索尼被黑事件同时给信用卡发卡机构(如Visa、万事达等)造成逾3亿美元的损失。加上此前的日本大地震中,索尼共有10家工厂停止了生产。据新快报记者了解,最近该公司资金链紧张,不但有进一步裁员冻薪的可能,并且还暂停了投资扩张计划。

另据该公司第三财季数据显示,索尼当季营收272.4亿美元,同比下滑1.4%;运营利润同比降5.9%;净利润同比降8.6%。海外媒体透露,索尼现任CEO霍华德·斯金格(Howard Stringer)面临极大的下台压力。有分析认为,下一季度财报数据或让索尼管理层更加难堪。

2.黑客为什么连续发动袭击?

4月中旬,黑客对索尼的在线业务展开袭击,使得包括Station.com 在内的几个索尼在线游戏的相关服务网站暂停服务,其后索尼的PSN服务于4月20日被迫关闭。但事情远没有关闭服务器这么简单,一周后,索尼被迫承认大量用户的隐私信息有被泄露的风险。索尼官方发表公告称建议所有用户立刻换掉旧密码,同时还建议账户绑定了信用卡的用户随时关注自己的信用卡消费记录。

有观点认为,黑客们之所以攻击索尼,与今年2月份索尼起诉著名的黑客乔治·霍兹(George Hotz)有关。该人士也就是被称“神奇小子(Geohot)”的那位“越狱”高手,以成功“越狱”苹果iPhone而著名。索尼指控霍兹违反了美国《数字千年版权法案》(DMCA),对PS3游戏机进行非法“越狱”破解尝试。

据了解,乔治·霍兹因与索尼打官司花费巨大,陷入经济困难,只能接受网友募捐来应诉。有分析认为,黑客团体对索尼不依不饶的做法非常愤怒,这或是他们对索尼开战的根本原因。与之相对应的是,微软对黑客团体表现得很友善,不但主动找到乔治·霍兹共同研讨技术,还表示要送他一部最新的WP7智能手机。

3.中国索尼游戏用户最受伤

记者了解到,虽然索尼在华并没有正式展开游戏业务;但随着贸易及民间交流的增加,有资深人士保守估计国内有约2000万活跃用户,其中有不少玩家也绑定自己的信用卡登录海外索尼PSN网络进行游戏。

5月1日下午,索尼日本总部的游戏业务部门负责人平井一夫召开新闻发布会,就黑客袭击事件向用户道歉。索尼表示将在网络恢复后向用户提供“赠品”,以表示对用户的感激。不过索尼坚持目前没有证据显示有任何信用卡诈欺案与此次事件有关,若将来发生则会跟受害者一个个接触,一切以个案来处理。

不过,对于大量在华的索尼用户如何获得赔偿,以及万一信用卡资料泄漏而造成经济损失将如何处理,在总部的发布会上都没有提及。一位国内的PSN玩家对记者表示,曾咨询过索尼中国的客服,但是得到的回答很失望,“不予承担任何责任不说,还完全不愿协助用户联络日本相关业务部门获得帮助。”

他对记者表示,已获悉“一批玩家已向美国法院提出上诉,控告索尼在保护PSN网络用户数据方面玩忽职守,违反了它与用户签订的服务合同。”但他认为像他这样的玩家很难像海外玩家那样得到维权,而且这类玩家数量不少。

更让他担心的是:在外国一家游戏机论坛PSX-Scene,黑客开始挂牌销售220万个来自索尼PSN网络数据泄漏受害者的个人信息,其中包括姓名、地址、电话号码、信用卡号码甚至后三位CVV2码,这些数据足以让大量用户的信用卡失窃。

他对记者表示,假期后的第一件事就是去银行更换信用卡,“虽然不知道自己是不是220万个被窃资料的一员,但仍得这么做,因为索尼的拖延及推诿态度实在太让人担心了。”记者调查发现,国内索尼在线游戏用户有此担心的人很多。

4.索尼拖沓,让竞争对手占便宜

自2006年11月推出市场以来,索尼PS3的全球总销量已达4800万台。随着索尼陷入危机中难以自拔,微软加入趁火打劫的行列:从5月2日至5月15日,顾客只要在微软的XBoxLive网络上购买价值超过29.99美元的游戏,就可以免费获得1600个XBoxLive游戏点数。如果现在购买Xbox360主机,还可以获得50美元的优惠和1600个XBoxLive游戏点数。

同时,微软在美国百思买等零售店则推出阵容豪华的促销优惠:XBox360只要129.99美元,比之前节省了70美元,同时Kinect体感配件及众多其他热门游戏都降价了。

记者从海印、百脑汇等游戏机经销商处了解到,目前本地XBox360游戏机已有小幅降价,而且市面上存货数量偏紧。经销商说,“缺货的原因是商家在清货,等到2周~3周后,海外新货才能补上,届时Xbox360的价格预计将降低300~500元,索尼PS3游戏机会更难卖。”

1.3 韩国称朝鲜黑客上月攻击韩银行网络

(本文由路透中文网编译提供)

路透首尔5月3日电---韩国检察官周二称,韩国一家银行电脑网络上月一度瘫痪,是朝鲜(北韩)黑客造成的。

首尔中央地方检察厅官员Kim Young-dae表示,一朝鲜团体的“网络恐怖行动”导致韩国金融机构Nonghyup的电脑网络4月12日崩溃。

Nonghyup电脑系统崩溃影响到其数百万客户,他们有超过一周的时间无法使用该银行的信用卡和自动取款机。

检察官指出,此次网络攻击与2009年和今年3月韩国政府和商业网站遭到的攻击,是同一个团体“精心准备并执行的”。

检察官称,此次攻击是一种新的网络恐怖主义,目标对准民间企业,试图摧毁“作为(韩国)资本主义社会基石”的金融体系。

今年3月,韩国还曾指责朝鲜干扰韩国部分地区全球卫星定位系统(GPS)信号,称其可能旨在破坏韩美联合军事演习。

1.4 英媒渲染中国黑客威胁 称目睹邮件被攻破过程

环球网记者谭利娅报道 西方媒体渲染中国黑客攻击的报道已经屡见不鲜,英国天空新闻网日前又有报道称,该报记者通过亲自与“中国黑客”接触,目睹了个人邮箱在“数分钟内”被攻破的过程,也由此认识到“中国黑客”会形成的“巨大威胁”。

天空新闻网驻中国女记者何丽·威廉姆斯报道称,她日前接触到了一些“中国黑客”,发现了他们所带来的“巨大风险”。她在北京会见了一位来自南方小镇的年仅21岁的网络安全专家。此人虽没有接受过技术培训,但电脑技术高超。在两人会晤的短短几分钟内,他就向记者演示了如何攻入其邮箱。而随后继续点击几下鼠标后,就“窃取”了对方网上购物时使用的信用卡信息。

当被问及他是否可以攻入西方政府官员和公司高管们的那些保护更加高级的电脑系统时,这名网络安全专家说,“即使是最强大的安全系统也会有漏洞”。

报道还写道,天空新闻网最近在北京参加了由一场由一家知名黑客组织举行的会议。此次会议得到一家被称“与中国军方有关联”的安全公司的赞助,议题包括“攻破Windows 7”和“虚拟病毒感染”等内容。此次会议还凸现了黑客攻击与中国政府之间的“隐晦的关系”。

一些西方国家曾多次就互联网安全、黑客攻击等问题攻击中国,中方曾就此类无端指责回应指出,互联网安全问题是一个全球性问题,需要各国加强合作,共同努力;对于反对黑客攻击的问题,中国政府的方针政策是公开透明、一以贯之的。中方强调,以或明或暗的方式,指责“中国政府参与黑客攻击”是毫无根据的,是抹黑中国的行为。

1.5 死后也恐怖 黑客或用拉登之死传病毒

本·拉登好生了得,生前在纽约蒸烤美国人民,死后更是在Internet上祸害网民:有安全专家称,黑客或利用拉登之死传播病毒。其实,利用热点信息,挂羊头传病毒的勾当,古已有之。当年,3D版《肉蒲团》在大热的同时,也顺便加热了网络病毒的孢子,掀起了一波攻击潮。其实,每一个热点话题,都可能成为计算机病毒的寄生体,随着话题信息流的传递,火借风势,蔓延极快。近日,随着世界新闻的焦点集中在“本·拉登”的身上,这位恐怖大亨的恐怖袭击又即将借黑客之手,荼毒互联网。


拉登已成历史,但病毒还在继续


  电脑安全专家周一警告称,网络犯罪分子可能会利用基地组织领导人本·拉登(Osama bin Laden)之死散播病毒。电脑安全公司Sophos的保罗·杜克林(Paul Ducklin)说:“在电子邮件或社交网站中看到有关这一重大新闻事件报道的链接时,一定要多加小心。虽然许多链接是完全合法的链接,但也有一些几乎肯定是骗人的链接,故意发布出来诱骗用户登陆恶意网站。”

安全咨询网站SecurityWeek的迈克·列侬(Mike Lennon)说,网络犯罪分子“通常利用吸引眼球的标题诱使用户点击上面的链接,引导他们登陆受病毒感染的网页。Facebook上已开始有这种链接传播,类似于日本大地震后发生的情况。用户应该留意含有与本·拉登之死有关的照片、视频和其他信息链接的垃圾邮件。”

列侬说:“用户还要谨防Twitter消息和Facebook帖子,因为网络犯罪分子会想尽一切办法,吸引对其没有戒备的流量以传播恶意软件。”网络犯罪分子经常利用一些广受关注的新闻事件引诱毫无戒心的用户上钩。


2. 本周关注病毒

2.1 AdWare.Win32.Undef.gce(木马病毒)
警惕程度 ★★★★

这是一个会修改用户浏览器默认主页的木马病毒。病毒运行后,会修改系统文件,并直接将用户电脑中浏览器首页篡改为恶意网址导航站。随后,病毒还会在用户桌面上生成在线电影、网址导航等恶意网址快捷方式,最后病毒会连接黑客指定地址,下载大量木马病毒到电脑中,盗取用户网游,网银账号密码和个人信息。

2.2 Trojan.DL.Win32.Undef.tfe(木马病毒)
警惕程度 ★★★

这是一个病毒下载器,病毒运行后链接黑客指定的病毒下载列表,随后根据这个下载地址列表下载很多流氓软件和病毒。

2.3 Trojan.Clicker.Win32.Agent.fuz(木马病毒)
警惕程度 ★★★

病毒运行后会将自身复制到系统目录中,修改注册表键值并且不定期地访问黑客指定网站以提高其访问量。黑客借以获取利益,并造成网络带宽的浪费。染毒用户的计算机速度及网络速度都会变慢,给用户造成很大的不便和损害。

 

3.安全漏洞公告

3.1 Cisco Unified Communications Manager SQL注入漏洞

Cisco Unified Communications Manager SQL注入漏洞

发布时间:

2011-04-29

漏洞号:

CVE-2011-1610

漏洞描述:

Cisco Unified Communications Manager是企业级IP电话呼叫处理系统。
Cisco Unified Communications Manager在实现上存在SQL注入漏洞。由于某些未明输入还没经过正确过滤就被用于SQL查询,远程攻击者可通过注入任意SQL代码修改SQL查询语句,导致控制受影响设备

安全建议:

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cisco.com/warp/public/707/cisco-sa-20110427-cucm.shtml

 

3.2 Cisco Wireless LAN Controllers ICMP报文处理拒绝服务漏洞

Cisco Wireless LAN Controllers ICMP报文处理拒绝服务漏洞

发布时间:

2011-04-29

漏洞号:

CVE-2011-1613

漏洞描述:

Cisco无线LAN控制器(WLC)负责系统范围内的无线LAN功能,如安全策略、入侵检测、RF管理、服务质量(QoS)和移动性。
Cisco Wireless LAN Controller中存在拒绝服务漏洞。该漏洞是由于处理ICMP报文时产生的未明错误导致的。远程攻击者可利用此漏洞使受影响设备重新加载,拒绝服务合法用户。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://www.cisco.com/warp/public/707/cisco-sa-20110427-wlc.shtml

 

3.3 Perl CGI.pm模块跨站脚本执行漏洞

HP SiteScope跨站脚本攻击和脚本注入漏洞

发布时间:

2011-05-03

漏洞号:

CVE ID: CVE-2010-2761,CVE-2010-4411,CVE-2010-4410

漏洞描述:

Perl是一种自由且功能强大的编程语言。它被用作 Web 编程、数据库处理、XML 处理以及系统管理等等。
Perl CGI.pm模块处理某些MIME边界字符串和换行符的方式错误,攻击者可利用此漏洞注入任意HTTP标头并执行HTTP响应分隔以及跨站脚本执行。

安全建议:

厂商补丁:
Ubuntu
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.ubuntulinux.org/

 

3.4 PHP "php5-common.php5.cron.d"竞争条件漏洞

PHP "php5-common.php5.cron.d"竞争条件漏洞

发布时间:

2011-05-03

漏洞号:

CVE-2011-1484

漏洞描述:

PHP,一个嵌套的缩写名称,是英文超级文本预处理语言(PHP:Hypertext Preprocessor)的缩写。
PHP "php5-common.php5.cron.d"在实现上存在竞争条件漏洞,本地攻击者可利用此漏洞删除任意文件,造成拒绝服务。

安全建议:

厂商补丁:
PHP
---
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.php.net

 

3.5 HP Data Protector备份客户端服务stutil消息处理远程代码执行漏洞

HP Data Protector备份客户端服务stutil消息处理远程代码执行漏洞

发布时间:

2011-04-29

漏洞号:

CVE-2011-1732

漏洞描述:

HP OpenView Storage Data Protector软件是企业环境中单个服务器自动备份和恢复的软件,支持磁盘存储或磁带存储目标。

HP OpenView Storage Data Protector在实现上存在备份客户端服务stutil远程代码执行漏洞,远程攻击者可利用此漏洞以系统级别的权限执行任意代码,获取敏感信息,完全控制受影响系统。

此漏洞位于Backup Client Service (OmniInet.exe)中,此服务在TCP端口5555上监听集群中的系统之间的通信。进程没有对栈中固定大小缓冲区里的数据进行足够的边界检查。远程未经认证的攻击者通过向目标发送畸形的stutil消息报文利用此漏洞,可最终导致以系统级别的权限执行任意代码。

安全建议:

厂商补丁:
HP
--
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://itrc.hp.com