引用 | 编辑
upside
2006-09-26 03:55 |
楼主
▼ |
||
x0
RAR漏洞第二次通告 ~ 请尽速更新您的WinRAR ... -------------------------------------------------------------------------------- 请各位尽快把WINRAR更新成3.61版喔!! 原文 http://www.issdu.com.tw/news/index-2.jsp?ID=20060904162116303 主旨:Winrar 安全漏洞已被利用散布大量后门 等级:第二级 描述: 近期的 Winrar 漏洞已被攻击者撰写成后门程式,植入系统后可将机密资讯传回攻击方,甚至控制受害者系统。 攻击手法: 攻击者可制作特殊格式的rar压缩档,并寄送或欺骗受害者开启(解压缩)。后门软体可利用 Winrar 的漏洞取得完整使用者权限,并执行任意程式。攻击者藉由埋入反弹式后门由远端取得系统控制权,进一步对各单位内部进行强力渗透。 国内已经发现多起恶意电子信件仿冒相关单位指名寄送给各机关负责人,意图欺骗使用者在开启rar压缩档时自动植入木马。已有案例显示多种自制木马程式(例如civetcat)利用这种方式进行大规模感染,现有病毒移除与木马移除软体可能尚无法辨识。 影响系统: Eugene Roshal (win.rar GmbH Ltd.): WinRAR 3.00 到 3.60 beta 6 版 ** 特别是坊间流行的 Winrar 3.5/3.6 简体/繁体汉化破解版 解决方案: 1. 勿安装来路不明的 Winrar 版本 2. 勿使用旧版 Winrar 开启压缩档 3. 请更新 WinRAR 至 3.60 beta7 之后版本 4. ISS 的使用者请开启 BlackICE 与 RDP 的 BOEP 功能,防止后门程式植入。 参考资料: ISS X-Force winrar-lha-bo (27815) http://xforce.iss.net/xforce/xfdb/27815 Hustle Labs Advisory 04-July-2006 http://www.hustlelabs.com/advisories/04072006_rarlabs.pdf FrSIRT/ADV-2006-2867 http://www.frsirt.com/english/advisories/2006/2867 Secunia Advisories http://secunia.com/advisories/21080/ x0
|