看板 AntiVirus 關於我們 聯絡資訊
剛剛 我家的W10 忽然又自己跑更新了~ 其中還包括了 FlashPlayer 然後就看到了這些東西 看起來 是針對 日本 出現廣告網頁就被綁架(VVV事件) 的更新案例 ~~~~~~~~~~~~~~ 其他Windows 版本 ~~~~~~~~~~~~~~~~ JScript 和 VBScript 」 地址遠端執行程式碼中的 MS15-126: 累積安全性更新: 2015 年 12 月 8, 請注意--重要:本文是以 Microsoft https://support.microsoft.com/zh-tw/kb/3116178 此安全性更新修正了在 Windows 中的 VBScript 指令碼引擎的弱點。更嚴重的弱點可能 會允許遠端執行程式碼,如果攻擊者裝載蓄意製作的網站是設計成利用的弱點,透過 Internet Explorer (或如果攻擊者會運用遭入侵的網站或網站,接受或裝載使用者提供 的內容或廣告),然後說服使用者檢視該網站。攻擊者也無法在應用程式或將使用者導向 至蓄意製作的網站時,用於 Internet Explorer 呈現引擎的 Microsoft Office 文件中 內嵌標示為 「 初始設定的安全 」 的 ActiveX 控制項。 若要深入了解這項弱點,請參閱Microsoft 安全性公告 MS15-126。 ~~~~~~~~~~~~ W10 1511版的 專屬更新 ~~~~~~~~~~~~~~~~~~~~~~ 累積更新的 Windows 10 版本 1511年: 2015 年 12 月 8, https://support.microsoft.com/zh-tw/kb/3116900 Windows 10 年 2015 年 12 月 8,安全性更新 Windows 10 版本 1511年的功能有所改善 ,並解決在 Windows 中的下列弱點: 3119075 MS15 135: 位址提高權限的 Windows 核心模式驅動程式的安全性更新: 2015 年 12 月 8, 3116130 MS15 133: 安全性更新的 Windows RMCAST 位址提高權限: 2015 年 12 月 8, 3116162 MS15 132: 安全性更新的 Windows 位址提高權限: 2015 年 12 月 8, 3104503 MS15 128: Microsoft 位址遠端執行程式碼的圖形元件的安全性更新程式: 2015 年 12 月 8, 3116178 MS15-126: 安全性更新的 Microsoft VBScript 和 JScript 位址遠端執行程式 碼: 2015 年 12 月 8, 3116184 MS15-125 個: Microsoft 邊緣的累積安全性更新: 2015 年 12 月 8, 3116180 MS15 124: Internet Explorer 累積安全性更新: 2015 年 12 月 8, Windows 10 版本 1511年更新是累計的。因此,此套件包含所有先前發行的修正程式。如 果您擁有先前安裝的更新時,將下載並安裝到您的電腦只包含在此套件中的新的修正。 如何取得此更新程式 ~~~~~~~~~~~~~~~ Flashplayer ~~~~~~~~~~~~~ Microsoft 安全性公告: 在 Internet Explorer 和 Microsoft 邊緣的 Adobe Flash 播 放程式中的弱點的更新: 2015 年 12 月 8, https://support.microsoft.com/zh-tw/kb/3119147 Microsoft 已經發行安全性摘要報告提供有關下列的 web 瀏覽器中的弱點 Adobe Flash Player 的 IT 專業人員: Internet Explorer 中 Windows 8、 Windows Server 2012、 Windows 8.1、 Windows Server 2012 R2、 Windows 10 和 Windows 10 版本 1511 Microsoft Windows 10 和 Windows 10 版本 1511年中的邊緣 若要深入了解這項弱點,請參閱Microsoft 安全性摘要報告的 2755801。 ~~~~~~~~~~~~~~ 安全性摘要報告 2755801 ~~~~~~~~~~~~~~~~~ Internet Explorer 和 Microsoft Edge 中 Adobe Flash Player 的弱點更新 發行日期:2012 年 9 月 21 日 | 更新時間:2015 年 12 月 8 日 https://technet.microsoft.com/library/security/2755801 摘要報告的範圍為何? 此摘要報告的目的是宣布針對 Windows 8、Windows Server 2012 和 Windows RT 上 Internet Explorer 10 中的 Adobe Flash Player 以及 Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 上 Internet Explorer 11 中的 Adobe Flash Player 提供更新。 攻擊者可用什麼方式利用這些弱點? 在使用者於桌面使用 Internet Explorer 的網頁式攻擊案例中,攻擊者可架設一個蓄意 製作、用以透過 Internet Explorer 利用這些弱點的網站,然後引誘使用者觀看該網站 。攻擊者也可以嵌入 ActiveX 控制項,該控制項在內含 IE 轉譯引擎的應用程式或 Microsoft Office 文件中標示為「安全的初始化」。攻擊者也可能利用受侵害的網站, 以及接受或裝載使用者提供內容或廣告的網站。這些網站可能含有蓄意製作以利用此類弱 點的內容。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引誘使用者自行 前往。一般的做法是設法讓使用者按一下電子郵件訊息或 Instant Messenger 中通往攻 擊者網站的連結,或開啟經由電子郵件傳送的附件。 在使用者於 Windows 8 樣式 UI 中使用 Internet Explorer 的網頁式攻擊案例中,攻擊 者需要先入侵已經在相容性檢視 (CV) 清單中的網站。然後攻擊者可以針對這類經由 Internet Explorer 利用的弱點來設計並架設包含蓄意製作的 Flash 內容的網站,然後 引誘使用者檢視該網站。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容,而是引 誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。如需更多有關 Internet Explorer 和 CV 清單的資訊,請參閱 MSDN 文章:Windows 8 中內容需使用 Adobe Flash Player 之網站的開發人員指導方針。 Windows Server Technical Preview 3 會受到影響嗎? 是的。此更新可供 Windows Server Technical Preview 3 使用。建議執行此作業系統的 客戶套用更新,您可以透過 Windows Update 取得更新。 如果我不使用 Internet Explorer,我還需要此套用更新嗎? 是的,其他應用程式,例如 Microsoft Office 2007 和 Microsoft Office 2010,可能 會在 Internet Explorer 中呼叫 Adobe Flash Player。Microsoft 建議客戶立即套用此 更新。 更新的作用何在? 此更新會更新 Internet Explorer 內含的 Adobe Flash 程式庫,進而解決這些弱點。 緩和因素 緩和因素是指存在於預設狀態中的設定、共用設定或一般最佳作法,可能會減少弱點影響 的嚴重性。下列緩和因素可能對您的狀況有所助益: 在網頁式攻擊案例中,當使用者於桌面使用 Internet Explorer 時,攻擊者可架設一個 網站,並在其中包含用來利用此弱點的網頁。此外,受侵害的網站以及接受或存放使用者 提供之內容或廣告的網站裡,也可能包含蓄意製作以利用這類弱點的內容。但是,在所有 情況下,攻擊者無法強迫使用者造訪這類網站,而是引誘使用者自行前往。一般的做法是 設法讓使用者按一下電子郵件或 Instant Messenger 訊息中連往攻擊者網站的連結。 在 Windows 8 樣式 UI 中的 Internet Explorer 只會播放來自相容性檢視 (CV) 清單中 所列網站的 Flash 內容。這項限制使得攻擊者必須先入侵 CV 清單中所列的網站,然後 才能針對這類經由 Internet Explorer 利用的弱點來設計並架設蓄意製作的 Flash 內容 ,然後引誘使用者檢視該網站。但是,攻擊者無法強迫使用者檢視受攻擊者控制的內容, 而是引誘使用者自行前往。一般的做法是設法讓使用者按一下電子郵件訊息或 Instant Messenger 中通往攻擊者網站的連結,或開啟經由電子郵件傳送的附件。 依照預設,所有 Microsoft Outlook 及 Windows Live Mail 支援版本都會在 [限制的網 站] 區域開啟 HTML 電子郵件訊息。[限制的網站] 區域會停用指令碼與 ActiveX 控制項 ,進而協助降低攻擊者能夠利用這類弱點執行惡意程式碼的風險。如果使用者按下電子郵 件訊息中的連結,仍有可能因為網頁式攻擊而受這類弱點遭利用的影響。 依照預設,Windows Server 2012 和 Windows Server 2012 R2 上的 Internet Explorer 會以稱為增強式資訊安全設定的受限制模式執行。此模式有助於降低在 Internet Explorer 中 Adobe Flash Player 弱點遭到利用的可能性。 .............. 其他請詳見網頁說明~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ※ 引述《st20511 (st20511)》之銘言: : https://youtu.be/ilNVnNNIST0
: 半年前的惡意廣告測試其實還上傳了另外一份 : 手法差不多,只是Crypt0L0cker跟CryptoWall的差別 : 有人問這種惡意廣告是不是看到就會感染病毒 : 答案:是 : 有人問是不是都保持更新就安全了 : 答案:不是,零時差漏洞發生的時候,在工程師加班修好漏洞之前 : 沒有東西可以更新 (但無庸置疑的,不更新一定不安全) : 參考連結:http://www.ithome.com.tw/news/93725 : 有人問是不是把廣告全擋掉就安全了 : 答案:不是,這種攻擊也常被掛在被入侵的網站內 : 攻擊的手法跟廣告是一樣的,只是廣告更容易傳播 : 說好的Win10還沒找到時間測... (逃 : ※ 引述《st20511 (st20511)》之銘言: : : https://youtu.be/oMHZ17DEo5U
: : 給 greenpeace21 : : 這是我半年前測試的時候錄下來的 : : 沒有更新的Win 8.1搭配沒有更新的Flash是會中的 : : Win 10有時間我再來試試 =3 -- 東京 紐約 每個地點 帶妳去坐幸福的地下鐵 散步 逛街 找電影院 累了我就幫你提高跟鞋 塞車 停電 哪怕下雪 每天都要和你過情人節 星光 音樂 一杯熱咖啡 只想給你所有浪漫情節 衛鷹、現 - https://www.facebook.com/VOT1077.eye -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 1.34.146.203 ※ 文章網址: https://www.ptt.cc/bbs/AntiVirus/M.1449674964.A.FCD.html
andy6899: WIN10 64位元安裝出問題 12/10 01:23
andy6899: 不知道是不是卡巴的防火牆導致的(0x80070643) 12/10 01:29
louis925: Microsoft Edge 被翻成 Microsoft 邊緣 ,也太好笑了 12/10 06:50
louis925: 內容聽起來就是IE裡面的 Office外掛造成的? 12/10 06:50
kenick: 看來沒win 7的份 12/10 09:25
muxappsi: 防火牆直接鎖ie有用嗎 12/10 18:02
aqwerty: 直接把ie停用吧 12/10 18:38
TobyH4cker: 建議停用 Windows Script Host 12/11 12:27