首页
社区
课程
招聘
安全业界再曝两大新漏洞 危害更甚心脏出血 SSLV3和微软的Windows 0day爆出漏洞
发表于: 2014-10-17 20:48 2795

安全业界再曝两大新漏洞 危害更甚心脏出血 SSLV3和微软的Windows 0day爆出漏洞

2014-10-17 20:48
2795
安全业界再曝两大新漏洞 危害更甚心脏出血
2014-10-17     我来说两句       收藏     我要投稿
日前,安全业界再爆两大安全漏洞,分别涉及SSLV3和微软的Windows 0day。其中SSLV3是传输层安全协议TLS,其漏洞危害甚至超过了之前的心脏出血。

SSLV3漏洞——心脏出血第二!

SSLV3在1996年投入使用,被许多网站、邮件服务器等其他应用服务用来做安全传输,有数据显示99.6433%的前1000000站点均支持SSL v3。该漏洞由Google最先发现 ,该漏洞可以被攻击者用来窃取采用了SSLV3加密通信过程中的内容。该漏洞可以被用来中间人攻击使用,触发条件是通信两端均使用SSLV3进行安全传输。利用场景有控制Javascript执行或者Wirf的控制权限,用来窃取受害者的Cookie信息。

所有支持SSLV3协议的软件都受这个漏洞影响,可以通过如下的工具来检查是否支持sslv3协议

3d2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4G2N6i4u0U0k6h3k6G2M7X3N6W2i4K6u0W2L8X3g2@1i4K6u0r3M7s2u0G2K9X3g2U0N6s2y4Q4x3V1k6K6M7$3I4K6j5$3q4F1i4K6u0r3

5a1K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6M7$3I4D9j5h3u0K6i4K6u0W2j5$3!0E0i4K6u0r3M7%4y4D9N6r3g2K6N6q4)9J5c8X3q4F1j5h3I4&6P5X3g2Q4x3X3g2Z5N6r3#2D9i4K6y4r3k6q4)9K6c8r3u0G2j5#2)9J5k6h3y4G2L8g2)9J5y4X3W2Y4L8X3!0J5k6f1#2A6M7$3#2S2N6r3y4Z5i4K6y4p5L8$3^5`.

在线检测页面 61fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6M7$3I4$3x3#2)9J5k6h3c8K6K9r3W2W2L8r3c8Q4x3X3g2G2M7X3N6Q4x3@1p5@1y4o6c8Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3S2@1L8h3H3`.

若受影响,对于系统管理员 可以配置服务器暂时不支持sslv3协议,可以参见这里进行配置

197K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2K6M7$3I4D9j5h3u0K6i4K6u0W2j5$3!0E0i4K6u0r3k6r3!0%4L8X3I4G2j5h3c8K6i4K6u0r3f1#2y4x3i4K6g2X3g2p5I4e0i4K6g2X3c8r3g2H3L8r3!0&6L8h3g2F1N6q4)9#2k6V1u0W2M7%4c8Q4y4h3k6b7M7X3q4U0N6r3W2U0k6i4y4Q4y4h3j5I4i4K6u0W2x3#2)9J5k6i4m8V1k6R3`.`.

apache、ngnix 禁用sslv3

790K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4K9h3E0A6i4K6u0W2L8h3!0*7K9h3I4D9j5g2)9J5k6h3!0J5k6#2)9J5c8W2y4W2j5%4g2J5K9i4c8&6i4K6u0r3f1$3g2J5N6X3g2J5i4K6g2X3f1$3W2V1k6g2)9#2k6W2c8x3f1H3`.`.

普通用于可以暂时配置浏览器停用SSLV3协议,具体可以参见

436K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0D9L8$3N6Q4x3X3g2&6K9X3I4Q4x3X3g2A6L8g2)9J5c8U0t1H3x3e0y4Q4x3V1j5I4x3W2)9J5c8X3c8A6M7$3q4T1L8r3W2F1k6#2)9J5k6s2c8D9M7%4y4K6L8q4)9J5k6s2u0U0y4q4)9J5k6r3W2F1i4K6u0V1k6X3W2J5k6h3k6G2P5q4)9J5k6r3q4F1k6q4)9J5k6h3S2@1L8h3H3`.

Windows新0day漏洞——SandWorm

iSIGHT在俄罗斯网络间谍活动中发现*影响全版本Windows系统的最新0day漏洞,漏洞编号为CVE-2014-4114,并命名SandWorm。目前,微软正紧急为该漏洞制作补丁。**

***昨日,微软的合作者iSIGHT Partners宣布在针对北约、欧盟电信和能源部门的网络间谍战过程中发现一枚新的Windows 0day漏洞,该漏洞影响目前微软全版本的系统其中包括目前应用量最广的服务器系统Windows Server2008和Windows Server2012。**

“沙虫”黑客使用了几乎通杀主流Windows版本的0DAY漏洞,可以通过OFFICE文档嵌入恶意程序,只要打开文档就中招,目前已知的漏洞攻击载体是PowerPoint 2007格式文件,当前样本已经扩散且容易改造被黑客二次利用。值得庆幸的是,微软已经停止支持的Windows XP不会受此漏洞影响。

SandWorm漏洞细节

**********通过iSIGHT Partners与微软的更多沟通,暂时能披露出来的漏洞信息如下:

1、该漏洞存在于OLE包管理器(OLE package manager)中,同时影响Windows个人版和服务器版本,其中:**

·影响全版本的从Vista SP2 到 Windows 8.1的个人操作系统

·影响Windows Server versions 2008 和 2012服务器系统

**2、当成功利用该漏洞后,可允许执行远程命令**。

3、漏洞存在的原因主要是windows允许OLE packager (packager .dll)下载并执行一个INF文件。以至于当我们利用漏洞特别是打开一个PPT文件的时候,管理器(packagers )允许OLE包管理对象(Package OLE object)执行任意命令,比如一个来自不受信任的地址的INF文件。

4、但是攻击者要想成功利用该漏洞也不是那么容易的,攻击者需要精心构造一个包含任意命令的存在该漏洞的文件,同时诱使目标成功执行这个文件才行,也就是说,漏洞并非通过直接性的RCE(远程命令执行)的方式,而是需要通过结合社工手段才可能触发该漏洞。

原文出自【比特网】,转载请保留原文链接:a4dK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4W2j5#2)9J5k6h3y4Z5K9h3&6S2j5Y4W2@1k6g2)9J5k6h3y4G2L8g2)9J5c8U0x3$3y4q4)9J5c8U0p5K6x3e0l9&6z5o6j5@1i4K6u0W2M7$3S2@1L8h3H3`.

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 110
活跃值: (15)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
sjm
2
值得庆幸的是,微软已经停止支持的Windows XP不会受此漏洞影响。
2014-10-19 15:49
0
游客
登录 | 注册 方可回帖
返回