AlertCon 風險等級

延續7月底微軟所公布的MS04-025的弱點,美國國土安全(Homeland Security)對於美東的企業發布安全警告,雖然這是屬於實體威脅,但仍需提高警覺。8月24日,X-Force公布關於Netscape Network Security Service(NSS)的弱點,並將風險等級提升為AlertCon 2,8月25日,網路上開始出現相關的攻擊事件,ISS建議系統管理員進行程式的修補與更新,避免洩漏重要資料。8月29日,隨著Cisco重要弱點的公布,X-Force將風險等級提升為AlertCon 2,X-Force呼籲系統管理員即時採取對應措施,以避免造成網路中斷或其他安全危害。

X-Force在8月共發布323項弱點及攻擊手法,包含80項高風險、150項中風險及93項低風險,其中有2項是值得高度關注的弱點。

Netscape NSS程式庫發現可被遠端攻擊的弱點:Netscape NSS(Network Security Services)程式庫是Netscape產品用來處理SSL通訊的程式庫,被廣泛使用的Netscape Enterprise Server及Sun One Web伺服器上,這個弱點會讓駭客在系統進行SSLv2連線時,導致惡意程式被植入並執行,讓駭客取得與Web伺服器相同的執行權限,甚至取得Windows平臺的系統完整權限。

Cisco設備Telnet DoS弱點:透過一個特別設計的TCP封包連線到管理Cisco設備的Telnet或Reverse Telnet埠時,將導致之後管理Cisco所用的Telnet、Reverse Telnet、Remote Shell(RSH)、Secure Shell(SSH)及HTTP連線無法存取Cisco設備。所有執行Cisco IOS的設備都可能成為攻擊者的目標,ISS建議各系統管理者啟用SSH,停止Telnet服務,並執行Acess List與VTY Access Class設定,只允許可信賴的來源連線,避免遭受類似的攻擊。攻擊趨勢

8月份,臺灣區攻擊比例最高的仍是「Email_Virus_Suspicious_Zip」事件,從上個月32%提升到42%,此事件與Netsky蠕蟲有關。建議使用者停止「郵件預覽」功能,並盡量避免開啟來路不明的電子郵件。

比例第2是CodeRed系列的蠕蟲攻擊,佔17%。此蠕蟲於2001年6月出現,至今仍然在網路上繼續流傳,顯示仍有用戶未更新IIS伺服器。

第3位是Nachi_Ping_Sweep事件,佔11%。Nachi蠕蟲(又稱Welchia)在攻擊前會掃描整個網段,利用TCP 135埠探測DCOM RPC弱點,鎖定 Windows XP為攻擊目標,另外也會以TCP 80埠探測WebDAV弱點,鎖定執行IIS 5.0的機器進行攻擊。對於這幾個月持續出現Nachi_Ping_Sweep事件,鈺松國際建議系統管理員對所屬的電腦進行弱點掃瞄,更新尚未修補的系統。

熱門新聞

Advertisement