本周(081103至081109)安全领域亮点很少,美国总统选举尘埃落定,安全行业也开始回顾选举过程当中的得失。下周又是微软例行的补丁升级周,但此次微软听说将低调的推出不多的几个补丁程序,另外一家大软件厂商Adobe也推出了多个安全更新,和平时同样,大软件厂商的补丁周期之间***每每比较活跃,安全行业也在最近监控到***对多个较老的软件漏洞的***频率开始上升。其余方面,沉寂一段时间的无线安全领域本周也有值得关注的新动向,笔者将在本期回顾中逐一为朋友们介绍。在本期回顾的最后,笔者一样精选了2个值得一读的推荐文章。
本周的信息安全威胁等级为中,多个安全厂商监测到互联网上大量出现针对Adobe Acrobat及Reader 8的代码执行漏洞的***活动,***的***手法是向用户发送精心构造的包含漏洞利用的PDF文件,若是用户不慎打开这类文件,将可能感染各类恶意软件,丢失帐号密码等敏感信息。笔者建议,读者应尽快使用Adobe Updater自动或手动从Adobe的官方网站上下载并执行最新的更新程序修正漏洞,同时尽可能不要开启来源不明的PDF文件,防止落入***的圈套。
安全其余:选举除了为美国人民带来新总统外,还带来了******和恶意软件;关注指数:高
要说最近什么新闻受关注最多,无疑是美国总统选举,奥巴马的获胜再次为美国梦添上了浓重的一笔,没有多少读者了解到的是,在美国总统选举过程的一些信息安全及***事件,也让共和民主两党、安全业界和普通的美国民众也上了深入的一课:根据11月5日来自多家媒体的消息,FBI官员称麦凯恩和奥巴马的竞选班子在选举过程当中都曾遭受过来自国外***的***,***成功的攻进了两个竞选班子的计算机系统,并下载了大量的敏感数据,但在稍后的新闻中,FBI的新闻发言人却又声称奥巴马竞选班子的系统并无确认曾被***攻入,而两党的竞选发言人也称没有确切的消息代表曾遭受过国外***的***。事实的真相究竟是怎样,目前还仍没法从涉及到的各方中获得证明。
不过从这段时间的媒体报道来看,***还是本届总统选举中引人注目的一个关键词——从自动投票和网络投票系统被***,到共和党候选人的私人邮箱被民主党支持者***,到FBI声称的国外***事件,***俨然成了一个竞选中拉选票、揭发对手隐私、博取同情以及各利益集团政治斗争的有力武器。无论怎么说,共和民主两党都从此次竞选活动中上了一次颇有教育意义的信息安全课,相信在接下去奥巴马的总统任期里,美国会更为重视信息安全的建设。
而美国普通民众除了得到一位新总统外,总统选举也带来了众多的******和恶意软件,根据11月5日darkreading.com的报道,在奥巴马前一天得到总统选举胜利后,网络犯罪集团就迅速针对这个重大事件作起了文章,***以“奥巴马的感人演讲”、总统竞选结果和对奥巴马竞选班子的采访等美国民众关心的话题为幌子,向用户发送了大量夹带恶意软件或恶意网站连接的垃圾邮件,多家反病毒和安全厂商也确认了这次***。***不会放过每一次可以用于发起***的重大新闻事件,此次美国总统选举也不例外的成为了***的幌子,建议若是朋友们在收到相似的电子邮件时最好尽快删除,即便它看起来是来自很熟的朋友或者它声称来自一个可信的机构。
漏洞***:微软称Vista安全成效显著,十一月仅发少许补丁;Adobe产品发现严重漏洞,******频繁;关注指数:高
下周又是微软每个月例行推出补丁升级的日期,根据11月6日Eweek.com的消息,微软发布安全公告称,11月的补丁升级将只包括2个补丁程序,严重等级分别为关键和重要。
11月的补丁数量算是今年最少的,与今年1月的水平持平。实际上,算上微软在前两周发布的Windows紧急补丁,11月的微软补丁应该是3个,仍比今年1月要多。争论补丁多少并无什么意义,有留意微软安全公告的朋友可能会注意到,微软的每个月补丁数量目前正呈现逐月降低的趋势,这一点显然微软本身也很愿意认可,根据11月4日securityfocus.com和ITnews.com.au的报道,微软最新一期的安全情报报告中,微软也确定了Windows Vista、Office 2007的推出以及众多安全技术的成功应用,与Windows XP的同阶段相比,确实很显著的下降了安全漏洞的发现数量和***威胁程度。
不过微软在这份报告中有意无心的忽略了一点,虽然发现的安全漏洞数量比之前有了大幅降低,然而如今发现的漏洞的威胁等级大都较高,***每每能利用这些漏洞来控制用户的系统,并且重要漏洞的修补程序每每也不在例行补丁周期内推出,建议用户认清这一点,并更频繁的关注微软的安全公告,以避免漏掉某个不按时推出的补丁程序,并给***可能的***创造了机会。
而另外一家大软件厂商Adobe也为针对本身产品Adobe Acrobat及Reader 8的***忙的焦头烂额,根据11月6日ITnews.com.au的报道,Adobe Reader 8.1.2版本中存在一个PDF文件处理漏洞,***能够利用精心构造的恶意PDF文件控制用户的系统,Adobe也在稍早的时候在其官方网站上予以证明,并提供了修正漏洞的8.1.3版本,和更新的版本9供用户选择。
另外根据来自多个安全厂商的消息,从11月4日或更早时间开始,***已经开始使用针对上述Adobe产品漏洞的PDF恶意文件,对特定的用户群体发起大规模的***,若是用户安装的Reader和Acrobat版本存在漏洞,在打开这样的PDF***文件时将可能感染***设置的恶意软件。建议用户尽快经过Adobe Updater自动或手动从Adobe网站上下载更新的Reader版本,同时不要打开来源不明的PDF文件,防止感染***设置的恶意软件,丢失敏感信息。
无线安全:WPA加密算法被破解;关注指数:高
相对于密钥长度不足,较容易被破解的WEP无线安全加密协议来讲,WPA协议一直被安全业界认为是更为安全的替代品,然而在下周东京举行的PacSec 2008安全会议上,这一传说将被两名研究人员打破。
根据11月6日的消息,两名安全研究人员发如今目前流行的WPA无线安全协议采用的加密算法TKIP中,存在可以让***者在15分钟内破解的缺陷,***者只须要活动少许的数据,就能破解用户通过WPA加密的通讯。这是WPA算法首次发现可以致使在分钟级别被破解的缺陷,而已被WPA取代的WEP无线安全协议则最少会在1分钟之内被破解。固然,有个稍微好点的消息可能会让朋友们放松一点,目前将要出来的WPA破解方法并不能用于无线AP的保护并盗用无线网络资源,只能用于破解加密通讯,做为应对的措施,用户能够在启用WPA加密的同时启用MAC地址过滤功能,或选择WPA2加密方式,就能有效的防护上述的***。
推荐阅读:
1) 反网络钓鱼最佳实践;推荐指数:高
针对目前愈来愈猖獗的网络钓鱼***活动,多个全球知名安全厂商和ISP联合推出最新的反网络钓鱼***指南,旨在指导域名注册服务提供商如何防范和打击网络犯罪集团的网络钓鱼行为,并规避由此带来的一系列经营风险。推荐在ISP和相关管理机构的朋友了解一下。
文章连接以下:
2) 如何测试Windows应用程序的安全性;推荐指数:高
Windows软件限制策略是微软在Windows中提供的有效保护措施,然而许多用户仍不能有效的设置和使用这一强力工具来加固已部署的Windows系统安全。eWeek.com实验室11月5日推出了一个新文章,其中就介绍了部分相关内容,以及测试Windows应用程序安全性的方法,推荐企业IT人员本身阅读一下。
文章连接以下: