近期热门病毒和系统漏洞(11月1日)

互联网 | 编辑: 郭爱华 2003-11-02 23:00:00

本栏目内容由趋势科技提供

两只 OICQ新病毒现身,趋势科技提供”损害清除服务”

散播方式:OICQ(QQ)

病毒描述:

本周出现了两种利用OICQ(对谈程序,又名为 QQ)的恶意程序,TROJ_RETSAM.A及 TROJ_QQHOOK.A这两只病毒皆属于特落依木马程序,会更改系统设定,导致运作不正常。如果你也是该软件的使用者,欢迎下载趋势科技"损害清除服务”Trend Micro Damage Cleanup Servicess””以便对该病毒进行自动清除。

趋势科技用户,请至以下连接下载最新版本的病毒码:(简中)

http://www.trendmicro.com/cn/support/updates/pattern/overview.htm

TROJ_RETSAM.A病毒详细信息,可以查询:

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ_RETSAM.A

TROJ_QQHOOK.A病毒详细信息,可以查询:

http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=TROJ_QQHOOK.A

系统漏洞信息:

7个重要的安全更新,包括5个 Windows、2个 Exchange 服务器相关的安全漏洞

微软在10月一共发布了七个重要的安全更新,从MS03-041到MS03-047。这其中包括了五个Microsoft Windows系统相关的安全漏洞(MS03-041、MS03-042、MS03-043、MS03-044、MS03-045),和两个Microsoft Exchange 服务器相关的安全漏洞(MS03-046、MS03-047)。

1、Authenticode验证漏洞

Authenticode验证漏洞存在的原因是因为:Authenticode在技术上存在漏洞,在内存资源匮乏的条件下,能够允许一个ActiveX控制下载和安装。漏洞能够导致如下情况,如果攻击者把一恶意站点创建为浏览器默认站点,并诱惑使用者访问这一站点。当用户访问这一站点时ActiveX能够自动安装并执行。同时会发送一个临时的HTML格式邮件给使用者。如果用户阅读了该邮件,未经授权的ActiveX便会自动安装并运行。

漏洞详细信息及修正程序下载地址如下:

http://www.microsoft.com/technet/treeview/default.aspurl=/technet/security/bulletin/MS03-041.asp

2、Troubleshooter ActiveX缓冲器溢出安全漏洞

这一漏洞存在的原因是:Microsoft Local Troubleshooter ActiveX 控件存在安全漏洞,ActiveX 控件(Tshoot.ocx)的缓冲区溢出漏洞能够使攻击者在用户计算机上执行恶意代码。由于ActiveX被默认为是安全的脚本,攻击者可以利用这个ActiveX的漏洞进行攻击。发送HTNL格式的恶意邮件给用户;创建恶意网站,诱使用户访问。当用户访问这一站点,攻击者就可远程在受攻击系统上执行任意代码并运行。该恶意代码只能在用户权限范围内执行。

洞详细信息及修正程序下载地址如下:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-042.asp

3、Messenger缓冲区溢出漏洞 导致任意代码执行

Microsoft Windows的消息队列服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令。 问题存在于消息队列服务程序的search-by-name函数中,攻击者提交超长字符串给这个函数可造成堆溢出,精心构建提交资料可能以系统权限在目标机器上执行任意指令。

洞详细信息及修正程序下载地址如下:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-043.asp

4、Windows 帮助与支持控制中心缓冲器溢出漏洞

Windows 帮助和支持中心缓冲器溢出漏洞,是存在于微软Windows XP 和Windows Server 2003系统上的帮助与支持功能中的一个安全漏洞。它的代码也同样能影响微软其余的操作系统。漏洞的起因是因为一个文件关联的HCP协议包含了未受制止的缓冲器。攻击者能够利用这一漏洞创建一个URL,当使用者点击这一URL时攻击者就能够在本地执行攻击者所选择的代码。这个URL能够创建一个环球网站点或者立即发送电子邮件给使用者,在局域网的计算机上阅读或者建立文件。

洞详细信息及修正程序下载地址如下:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-044.asp

5、ListBox与ComboBox 控制缓冲器溢出安全漏洞

ListBox和ComboBox缓冲器溢出漏洞,存在的原因是因为ListBox控制和ComboBox控制两者使用同一个位于User32.dll文件里的呼叫功能,这其中包含了一个溢出的缓冲区。这个功能不能正确的验证参数,并发送一个来自临时攻击的windows消息。windows消息内容:使用者正确的交互式过程路径。(例如:键盘或鼠标动作)和其它交互式的通话。因为目录选项权使用者不能正确的验证Windows信息并进行发送。一个处理交互式的桌面程序能够导致ListBox 控制和 ComboBox控制执行任意代码。并导致攻击者在Windows2000管理器中完全控制系统。

洞详细信息及修正程序下载地址如下:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-045.asp

6、Exchange服务器安全漏洞可导致任意代码执行

Exchange服务器5.5版本中Internet邮件服务器中存在的一个安全漏洞,它能够导致未经许可的攻击者在Exchange服务器中向SMTP埠发送特殊构造的扩展verb请求。这些能够导致邮件服务器自动关闭或者因为数量巨大的内存而导致服务器停止响应。在Exchange 2000 服务器上存在的安全漏洞也同样能够导致和Exchange服务器5.5版本中相类似攻击发生。并且如果攻击者发布这些请求资料就能导致缓冲器溢出,并允许攻击者运转恶意程序,从而以SMTP服务运行身份执行任意代码。

洞详细信息及修正程序下载地址如下:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-046.asp

7、Exchange服务器5.5 Outlook Web Access漏洞

一个交叉站点脚本[cross-site scripting (XSS)]漏洞由于Outlook Web Access (OWA) 路径执行HTML编码时而存在。如果使用者的原本被执行,攻击者的代码就能够同时被执行,并访问和设置OWA(Outlook Web Access) 环球站点和授权攻击者访问使用者存取站点的数据附件。通过OWA一名攻击者能够发送含有特别的链接的信息给使用者。使用者如果点击这一链接,攻击者能够知道使用者Exchange服务器的使用名。

洞详细信息及修正程序下载地址如下:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-047.asp

如需自动安装这些更新程序,请访问微软的Windows update网站。

 

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑