当前位置: 安全纵横 > 安全公告

一周安全动态(2011年07月28日-2011年08月04日)

来源:安恒信息 日期:2011-07

2011年8月第一周(07.28-08.04)

本周预警状态为二级:有一些严重漏洞发布或网络攻击时间有增多迹象。需对网络和主机进行必要的监控和升级

 

 

 

1. 安全新闻

1.1 黑客“奥斯卡”下周举行 索尼维基解密有望获奖


Pwnies奖官方网站

北京时间7月27日午间消息,电脑黑客们正在筹备于下周颁发他们自己的年度奥斯卡大奖――Pwnies奖。其中两大臭名昭彰的黑客组织Lulz Security和Anonymous,以及行业内的重量级企业维基解密将有望获得相关的大奖奖项。

此外,索尼以及世界最大数据存储电脑制造商EMC Corp旗下的安全加密算法机构RSA Security团队也将会在下周的大奖仪式上被提及,因为这两家“不信邪”的机构最终都成为了黑客愚弄的对象。

该活动的组织者蒂诺·代佐夫(Dino DaiZovi)指出,尽管外界对Pwnies奖知之甚少,但是该奖项在黑客界还是十分有名的。这一奖项是用来奖励在过去的一年里在整个黑客界制造出最大轰动的个人和团体以及相关事件。

以下是在该活动主办方网站上(pwnies.com/nominations/)公布的相关奖项提名,数位Pwnies评审员将会从这些提名者中评审出最终的大奖得主。Pwnies的发音与“ponies”(小马驹)类似,这个单词源于一个黑客专业术语Pwned,意思是某个设备被黑客“占用”或者控制。

该大奖的颁奖仪式将于8月3日在拉斯维加斯举行的黑帽子黑客大会(Black Hat hacking conference)中举行。获奖者将会获得一只孩之宝(Hasbro)生产的“我的小马驹”(My Little Pony)玩偶,只不过这只小马驹将被漆成金色。

获得“Epic 0wnage”(最经典破坏)大奖提名的两位候选者为两家激进的黑客组织Lulz Security和Anonymous――该奖项是用于表彰在过去一年里实施了破坏力最大、影响力最广或者最恶搞而欢乐的黑客活动的组织或个人。目前这两个组织都遭到了全球互联网警察的通缉。

根据Pwnies网站提供的信息显示,Lulz Security还获得了“hacking everyone”(黑遍所有人)的大奖提名,该组织在过去一年里黑过的机构包括福克斯新闻(Fox News)、任天堂、英国国民卫生服务体系(NHS)、美国国会参议院以及美国中央情报局(CIA)。

黑客组织Anonymous获得该奖项提名的成就是:成功侵入网络安全公司HBGary Federal的网站,盗取了大量电子邮件账号,并将该公司的高管邮件公布在互联网上。他们当时利用了Stuxnet病毒,安全专家称这一病毒原本的开发目的是用来攻击一处伊朗的浓缩铀设施。

另一个获得该奖项提名的是维基解密团队,该团队将数以千计的美国政府机密档案公之于众,这些信息据称是由美军士兵布兰德利·曼宁(Bradley Manning)通过军方的机密电脑下载并提供的。

该活动的另一位组织者亚历克斯·索德洛夫(Alex Sotirov)表示,如果有一些秘密黑客组织获得了大奖,主办方会邀请一位该组织的代理人到舞台上领取他们小马驹大奖。索德洛夫指出:“如果真的有Lulz Security或者Anonymous的成员乐意出席这场盛会并领取他们的Pwnie奖项的话,我们也会给他们,但是这样一来他们也将冒着被现场拘捕的风险。”

另外,索尼将会是“Most Epic Fail”(最经典输家)大奖的唯一被提名的候选者,因此该公司将毫无悬念地获得这一奖项。索尼今年遭到了一系列黑客的高调攻击,最终导致有超过1亿用户的私人信息遭到外泄。

而RSA Security则在“Lamest Vendor Response”(反应最烂的供应商)奖项中的呼声最高。该公司此前在遭到黑客攻击后导致涉及其SecurID技术的相关信息遭到了泄漏,该技术能够让其他网络的用户认可其安全身份。但是RSA Security在相关信息泄漏后没有及时修补相关的漏洞。最终黑客通过最初从RSA盗取的信息便成功地对其合作伙伴洛克西德马丁(Lockheed Martin)展开了新一轮的入侵。

 

1.2 意大利网络安全部门遭黑客袭击 8GB秘密文件被盗

据英国广播公司和《每日电讯报》报道,意大利政府网络安全部门的电脑日前遭到黑客组织“匿名者”的报复性袭击,多达8GB的秘密文件被窃,目前“匿名者”组织已经开始公开这些文件。

据报道,“匿名者”组织称,这8GB秘密文件都来自意大利警方的网络防御部门CNAIPIC(国家关键基础设施计算机犯罪防卫中心),目前他们已经通过微博公开了约100MB文件。这些被盗文件中包括关于美国农业部、澳大利亚国防部等国外政府部门以及埃克森石油公司、俄罗斯天然气工业股份公司等私营企业的信息。

据悉,此次“匿名者”组织的袭击行动很可能与本月初意大利警方逮捕其多名成员有关。“匿名者”组织还表示将会继续公布更多秘密信息。

 

1.3 80后“超级黑客”非法牟利7000万 买豪车购别墅


非法获得的钱财

垄断《传奇》私服广告代理

非法牟利7000万 元

2001年韩国开发的游戏《传奇》由陈天桥引入中国,半年试玩,后正式发行,开始收费。曾一度风靡全国,成为当时最受欢迎的网络游戏,陈天桥凭此盈利上亿元。

2002年年中,《传奇》源代码泄漏,同年9月,该游戏的私服在中国迅速蔓延,半年间,500多家私服同时运营,其中不少私服已逐渐形成规模,瓜分《传奇》市场。

但2008年,19个“黑夜骑士”将整个私服市场的广告代理搅得血雨腥风,并趁势垄断。这19个“黑夜骑士”竟然是群普遍只有初高中文化的“85后”,其“首脑”蔡小文(化名)、胡伟(化名)二人,也不过刚刚26岁。

在短短两年时间内,这群“85后骑士”利用非法网络攻击手段,至少获利7000万元,并借此住进别墅开起豪车,还在主城区某商住楼盘,买下了整整一层写字楼,准备招兵买马扩大规模……

然而,天网恢恢疏而不漏,这起公安部挂牌督办案件,日前被重庆网警成功侦破,并移交渝北区人民检察院依法起诉。昨日,重庆警方披露了此案内幕

案发

侦破

“黑夜骑士”网络来袭

去年9月6日,公安部向重庆网警交办了一件挂牌督办案件骑士攻击小组非法入侵计算机信息系统案。

前期侦查显示:该小组是个专业互联网攻击小组,攻击方式为DDOS(分布式拒绝服务),其攻击对象是《传奇》私服广告发布站,通过攻击,迫使全国各地的《传奇》私服发布站站长将私服广告代理权“交”给骑士攻击小组经营。骑士攻击小组从而提取高额的广告代理费。

经查,为方便行动和联络,该攻击小组起初曾有统一的作战代号:黑夜小组。

除了攻击全国各地的《传奇》私服广告发布站外,该团伙自己也经营着4家私服广告发布站,其域名分别是:www.40aa.com、www.411444.com、www.167333.com以及www.600wz.com。由于其自身经营《传奇》私服业务时,对外的昵称为“骑士”;久而久之,受胁迫的业内人士便对其统称为:骑士攻击小组。

最终,骑士攻击小组得以垄断其广告总代理权。

侦破

梳理筛查500万条线索

然而,由于该案涉及的网站多达十余个,其私服1、2、3级代理商又遍布全国各地,而且骑士攻击小组自身经营的广告发布站,只负责发布私服广告,其广告全由广告代理商提供,该小组并未在网站中留有任何联系方式,因此,要挖出幕后黑手,只能从其下级代理入手、逆向层层向上追踪。

经过近3个月侦查和500万条线索的梳理摸排,重庆专案组锁定了“黑夜骑士”的幕后首脑同为1985年出生的蔡小文和胡伟。

抓捕

同时收网全国辗转万里

去年年底,重庆网警集合30余名警力,分赴江苏海门、安徽合肥、吉林长春、广东广州等地,展开收网行动。

警方介绍,整个抓捕行动,行程超过上万公里;其中一抓捕组在外地连续工作25天。最终,以蔡小文为首、除胡伟以外的绝大部分犯罪嫌疑人,均被重庆网警捉拿归案。

目前,重庆警方已对胡伟实施网上追逃。

他们是一群什么样的人?7000万元怎么花?

两个85后获利五五分成

两个首脑,一个出资金出经验,一个出智力出技术,相约获利“五五分成”。

蔡小文和胡伟均是“85后”:前者是开私服网站代理起家的江苏人,后者则是毕业于重庆大学计算机专业研究生。

经查,蔡小文,1985年生,江苏省海门市人,中学毕业后,蔡开办了一家小型私服网站,并承揽私服游戏广告代理业务。2008年,蔡小文被湖北省仙桃市公安局网上追逃,逃到重庆东山再起,他挑选了合作伙伴毕业于重庆大学计算机专业的研究生胡伟。1985年出生的胡伟,有着过硬的计算机知识和技能,被称为“天才玩家”和“超级黑客”。

2009年年初,两人开始合伙在渝经营传奇私服游戏广告业务,先后开设了包括www.40aa.com在内的4家传奇私服广告发布站,并陆续招揽了许某、周某、姚某、温氏兄弟在内的多名“85后”、“90后”人员入伙。

先“舆论攻击”,再“黑客攻击”,最后直接断网

警方介绍,该团伙的“掠夺手段”分三个层次:

其一,通过团伙成员“网络灌水”,营造出“带头大哥一统江湖”的舆论,以此自抬身价并主导压低经营权收购价格。

其二,对于“警告”后仍不听话、“不服从收编”的大多私服发布站,该团伙遂通过技术手段和安装软件设备,在“超级黑客”胡伟的指导下,对其他发布站实施黑客攻击。

其三,对于少数也有高端技术支撑的网站,该团伙竟然买通了IDC(互联网数据中心)机房,直接实施断网处理。警方介绍,在私服游戏行业,技术过硬和流量畅达是关键,一旦私服发布网站遭遇断网,短短十分钟便可能损失数十万的游戏流量,游戏迷和广告授权商均会另投别处。

由此,该团伙最终掠夺了《传奇》在全国各地十余家私服游戏代理广告发布网站的广告总代理权,在业内形成垄断。此外,通过技术攻击手段和吞并势头,该团伙还使得百度搜索“传奇私服”的前20位排名结果,均为其团伙经营的私服广告发布站。

安徽一网络公司获利1100万元

要实现断网,必须买通“网络后台”、服务器供应商,小组在安徽省网风公司(数据中国)等机房租用了近200台服务器。所有服务器分布于安徽、江苏、浙江、湖南、江西、广东等6省,该团伙随时对不服从的私服广告代理商实施断网。

经查,安徽省网风网络科技有限责任公司高某、彭某,在明知蔡小文、胡伟的犯罪行为后,依然为其提供服务器并收取了高额报酬,累积达1100万元。

目前,高、彭二人也被警方捉拿归案。

不准留电话、不准聊QQ

警方介绍,虽然蔡小文和胡伟刚刚26岁,但两人的反侦察经验特别丰富。

经查,该团伙虽然自身拥有4个传奇私服发布网站,但并未像其他发布网站一样留下自己的任何联系方式,因此无人知晓其个人电话或办公地址。

此外,尽管成员均为“85后”、“90后”,也酷爱上网聊QQ、打游戏,但蔡小文对手下规定:不准他们相互间聊QQ联系,不准公布泄露各自的联系电话,对于他们对外的“业务交流”内容和地址,也会通过相应手段实施删除和屏蔽。

蔡小文还交代:不管是在渝创业初期,还是已经购买房产发家致富,但为了方便统一管理手下成员,他都为团伙成员安排了集中食宿场地,特意在龙湖西苑和沙坪坝两处高档小区,租下了两套高档套房,让手下成员们统一食宿。

买豪车,买别墅,还买下了一层写字楼

“这些年轻人,花钱的大手笔,让许多身家过千万的富翁都自叹不如!”专案民警对其违法所得进行了依法追缴和清理,目前已扣押、冻结其涉案资产5000余万元,冻结涉案资金人民币500余万元。

其中,光是扣押的涉案豪车就有7台、总价约600万元,分别是奥迪S8轿车、奥迪A8L轿车、尼桑天籁轿车、保时捷卡宴越野车、玛莎拉蒂、宾利、宝马轿车各一台。另外,警方冻结该团伙的房产还有两处:一处房产是位于渝北区回兴镇的别墅一套,套内面积507平方米,2009年11月的购买成交价为540万元;另一处房产则是位于渝北区某商住楼盘的一层写字楼,占地面积约为1300平方米,2009年的购买成交价为1590万元。

警方介绍,两处房产均是蔡小文用亲戚的名义购买的。在获悉警方对其团伙将有所行动时,蔡小文等人果断提前撤离了重庆。

“本来,蔡小文等人是准备乘飞机离开重庆的,但最后改为自驾车潜逃至安徽合肥。”民警介绍,当时在合肥捉获主犯蔡小文等5人时,对方驾驶的正是自购的两台奥迪轿车。

警方介绍,蔡小文手下年轻成员的“利润”也不低,月收入分别在5000—50000元之间。

业内说法:

“骑士攻击小组”让私服代理更恶性循环

网络游戏业内人士介绍,由盛大网络公司推出的网络游戏《传奇》于2000年问世,很快便赢得了网络游戏爱好者的追捧。按照正规合法的运营程序,该款游戏的经营者须与盛大网络公司签订合同,取得其官方服务器许可和技术支持,方才能够经营。

但在2002年前后,为从风靡全国的《传奇》游戏中分得一杯羹,不少网络游戏“自营者”,跳过盛大网络公司,私自架设服务器并破译密码,从而也能非法开通《传奇》游戏,并借此攫取了流量访问、广告代理等诸多非法收入。因此,“私服行为”被看作是“侵犯知识产权和著作权”。只是,由于我国游戏市场过于庞大、疏于监管,才使得“私服行为”持续至今。

业内人士称,而“骑士攻击小组”的作法,更是侵吞了全国各级私服广告代理商的利益,并形成大鱼吃小鱼的局面,使得更加恶性循环。

 

1.4 中小型企业 黑客威胁亦近在咫

7月4日,美国“福克斯新闻网”微博粉丝都看到了这样的消息:美国总统贝拉克·奥巴马遇刺,身中两枪,鲜血直流……作为威望颇高的福克斯新闻网,很多微友们都信以为真。事实上,这是一起黑客团体盗号捏造的假新闻事件。幸好及时发现,否则奥巴马总统将受到更糟糕地诋毁。最近黑客活动很是频繁,前几日美国中央情报局的网站遭黑,SONY、Google、RSA、VISA、万事达、花旗银行、EPSILON、美国参议院、英国国家医疗保健服务、Fox等大企业也都没能逃脱黑客之手。那么,对中小型企业来说,黑客威胁亦近在咫尺。

目前,很多中小型企业对黑客威胁并不感冒,普遍认为小公司不是黑客攻击目标。调查发现有85%的老板相信大型企业比他们更容易成为目标,超过一半(54%)的受访者有自信,认为他们的准备比大型企业更充份,更有能力保护公司与客户资料。事实上,只要是有利可图而且利润丰厚,网络犯罪者才不管是超大型企业、小型企业或一般消费者。他们对任何目标都一视同仁,只要是系统存在着安全漏洞,任何目标对网络犯罪来说都是一样的。

根据报告指出,专门针对小型企业的网络攻击数量在2010年初窜升了600%。有7.4%的小型企业老板都曾经遇到网络诈骗,小型企业同样也拥有员工和客户信息,因此就各方面来说,同样也是网络犯罪的重要目标,从身分证号码到网络银行账号密码都是歹徒所觊觎的数据。曾经有小型企业因为遇到网络犯罪而损失数十万美元,而歹徒所用的工具就是僵尸网络Bot程序。Bot程序是一种会暗中潜入个人计算机的恶意软件,一旦潜入,歹徒就能从远程遥控计算机并窃取重要数据而不被员工或客户发觉。2011年1月,美国联邦调查局(FBI)在一份报告中指出,有一家美国企业因为触发了电子邮件所夹带的恶意软件而自动从银行账户转出了15万美元给歹徒。该恶意软件就是ZeuS/ZBOT家族的木马程序之一,此恶名昭彰的恶意软件家族专门诈骗小型企业。

如果把黑客入侵企业盗取机密资料作为外患,那么通过企业内部员工导致的机密外泄就是内患。企业内部一些员工掌握公司机密文件,上网拷贝条件便利,技术过硬,一旦有了贼心,“黑客攻击”轻而易举。

Gucci公司里就出现了一个“员工黑客”:一名被美国Gucci解僱的华裔网络工程师,因为对公司做法感到不忿,以及想要炫耀自己的才能,多番入侵Gucci的电脑系统,干扰网络的运作,关闭服务器及删除内存资料,使得Gucci的电脑系统瘫痪,网上购物平台也不能运作。Gucci电脑网络的文件及电邮功能瘫痪将近24小时,大部分文件及电邮亦被删除,Gucci对此进行修复及补救,花费愈20万元。另一次入侵时,甄志隆在网络内逗留了两个多小时,这次他删除多个服务器,关闭一个内存网络,以及把公司的电子邮箱全删掉,结果Gucci的员工无法登入网络,而且不仅是企业的员工,更影响至全国所有商店的经理以及电子商贸部门,对销售造成严重的损失,Gucci的电脑部员工经过紧急抢修,也要到当天晚上才能修复。有些设计企业都曾遭遇竞争对手莫名抢单,内部员工恶意泄密事件很是频繁,企业在保密方面疏忽了。比如设计人员电脑与普通工作人员电脑连在同一个局域网内、计算机端口允许人员将资料随意拷出、设计人员将某些机密文件设成共享、打印资料随意带出、所有电脑都可以上互联网的情况就很不安全。

为了避免企业的内忧外患,加强安全防范十分必要。企业认清安全形势,加强安全防范意识是关键。大企业一般都会设立专门的信息安全部门,从人员和技术上专门应对黑客网络攻击。但对于中小型企业来说,专门的安全团队不太现实,但在承受的范围内实施技术手段是不错的解决方案。

结语:黑客攻击不仅仅是单纯的资料财产攻击,信仰、名誉的摧毁也日渐流行,网络发达的时代,也是黑客张狂的天地,所有的应急措施都不如防范可靠,中小企业也不例外。

 

1.5 美媒称IMF曾遭“中国黑客”攻击 朱民或遇尴尬

“中国黑客威胁”是近几年来西方媒体频繁炒作的话题,仅在近一年内,美国方面已多次指责所谓的“中国黑客”侵入其政府部门和科研机构,令其“蒙受损失”。美国彭博通讯社于7月22日报道称,电脑专家在日前对国际货币基金组织(IMF)的电脑进行检查之后,发现IMF电脑曾遭到“中国黑客”的攻击。彭博社就此评论称,该事件发生后,IMF新上任的中国官员恐怕会感到“尴尬”。

报道称,IMF官员几乎没有透露黑客攻击的范围以及具体来源,仅表示该调查为外部网络侦查人员与信息技术人员联手进行。熟悉该事件的人士称,一位雇员因下载含有“复杂间谍软件”的文件,使得病毒快速传播。随后,黑客从IMF联网的几十台电脑中下载了大量文件。

报道还称,作为国际经济系统的“基石”机构,IMF管理全球各类金融危机,该组织电脑可能包含许多国家财政状况的机密文件。因此,此次黑客攻击产生的后果或将是非常严重的。

彭博社评论说,中国人朱民刚刚被提拔为IMF的副总裁,使得中国在IMF中的影响力大大提升。然而此次黑客攻击发生后,朱民恐怕要遇到“尴尬”的境地。

“中国黑客”一直是西方媒体热衷炒作的话题,有关怀疑所谓的中国黑客对国外机构或组织网站实施攻击的事件并不鲜见,但是很多调查最后都不了了之。中国工信部发言人曾强调,中国法律禁止任何形式的黑客攻击行为,中国本身就是黑客攻击的受害国。信息安全专家邱风也曾在接受《环球时报》采访时指出,从技术角度说,在某国注册一个IP地址,使用者可能是任何人,不可能确定是中国黑客发动了攻击。

 

2. 本周关注病毒

2.1 Trojan.Win32.Delf.zcv(木马病毒)
警惕程度★★★

该病毒运行后关闭多种杀毒软件和安全工具,添加注册表启动项,最终会访问黑客指定网站下载大量病毒,给用户电脑安全带来隐患。

2.2 rojan.Clicker.Win32.Agent.fwy(木马病毒)
警惕程度★★★

病毒运行后会将自身复制到系统目录中,修改注册表键值并且不定期地访问黑客指定网站以提高其访问量。黑客借以获取利益,并造成网络带宽的浪费。染毒用户的计算机速度及网络速度都会变慢,给用户造成很大的不便和损害。

2.3 Trojan.Win32.VBCode.fhc(流氓软件下载器)
警惕程度★★★★

病毒获得运行后,首先会关闭网络共享和Windows防火墙,导致电脑变得十分脆弱,很容易被黑客和木马入侵。随后病毒访问黑客指定网址下载大量流氓软件。病毒完成这些操作,用户看不到任何通知,随后,病毒进行自删除,整个过程十分隐蔽。除此以外,病毒具有很强的修改空间,病毒作者只要稍作修改,病毒的危害性便大大增加,比如更改网址指向其他的病毒木马。

 

3. 安全漏洞公告

3.1 phpMyAdmin跨站脚本攻击漏洞

phpMyAdmin跨站脚本攻击漏洞

发布时间:

2011-07-26

漏洞号:

CVE-2011-2643

漏洞描述:

phpMyAdmin是一个免费的WWW界面的mysql数据库管理工具。
phpMyAdmin 3.4.3.1及之前版本中存在跨站脚本攻击漏洞。向表单打印预览脚本中的表名传递的某些输入在返回给用户之前没有经过正确过滤,远程攻击者可利用此漏洞执行受影响站点上下文的用户浏览器会话中的任意HTML和脚本代码。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.phpmyadmin.net/home_page/security/PMASA-2011-9.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-10.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-11.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-12.php
http://www.xxor.se/advisories/phpMyAdmin_3.x_Conditional_Session_Manipulation.txt

 

3.2 phpMyAdmin信息泄露漏洞

phpMyAdmin信息泄露漏洞

发布时间:

2011-07-26

漏洞号:

CVE-2011-2642

漏洞描述:

phpMyAdmin是一个免费的WWW界面的mysql数据库管理工具。
phpMyAdmin 3.4.3.1及之前版本中存在信息泄露漏洞。
(1)向MIME类型转换参数传递的某些输入在被用于包含文件之前没有经过正确验证,攻击者可利用该漏洞包含任意本地来源的文件。
(2)向relational schema代码中的未明参数传递的某些输入在被用于连接类名之前没有经过正确验证,攻击者可利用此漏洞包含任意本地来源的文件。
(3)Swekey认证中的未明错误导致产生漏洞,攻击者可利用此漏洞覆盖session变量。

安全建议:

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.phpmyadmin.net/home_page/security/PMASA-2011-9.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-10.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-11.php
http://www.phpmyadmin.net/home_page/security/PMASA-2011-12.php
http://www.xxor.se/advisories/phpMyAdmin_3.x_Conditional_Session_Manipulation.txt

 

3.3 CiscoKits CCNA TFTP Server超长文件名远程拒绝服务漏洞

CiscoKits CCNA TFTP Server超长文件名远程拒绝服务漏洞

发布时间:

2011-07-26

漏洞号:

 

漏洞描述:

CiscoKits CCNA TFTP Server1.0及其他版本中存在拒绝服务漏洞。远程攻击者可借助超长文件名使受影响应用程序崩溃,拒绝服务合法用户。

安全建议:

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.certificationkits.com/cisco-ccna-tftp-server/

 

3.4 Kingsoft Antivirus "KisKrnl.sys"驱动程序本地权限提升漏洞

Kingsoft Antivirus "KisKrnl.sys"驱动程序本地权限提升漏洞

发布时间:

2011-07-25

漏洞号:

BUGTRAQ ID:48867

漏洞描述:

金山毒霸是中国广泛使用反病毒程序。
金山毒霸的KisKrnl.sys驱动程序在实现上存在漏洞,本地攻击者可利用此漏洞以提升的权限执行任意代码,完全控制受影响计算机或造成拒绝服务。

安全建议:

厂商补丁:

Kingsoft Corp

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.kingsoft.com/

 

3.5 Apache "mod_authnz_external"模块SQL注入漏洞

Apache "mod_authnz_external"模块SQL注入漏洞

发布时间:

2011-07-23

漏洞号:

BUGTRAQ ID:48653

漏洞描述:

mod_authnz_external模块是构建Apache HTTP Daemon的自定义基本验证系统的工具。

Apache "mod_authnz_external"模块在实现上存在SQL注入漏洞,远程攻击者可利用此漏洞控制应用程序,访问或修改数据或利用基础数据库中的潜在漏洞。

安全建议:

厂商补丁:

Debian
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.debian.org/security/