英国伦敦渗透测试公司ProCheckUp在Adobe公司的ColdFusion编程语言中发现了一个漏洞,该漏洞使成千上万个公司面临着攻击的威胁。
ProCheckUp公司的研究员通过利用在ColdFusion Administrator(ColdFusion 服务器 的管理项目)中发现的目录遍历(directory traversal)和文件检索漏洞,能够从正在运行ColdFusion的服务器上访问文件(包括用户名和密码)。不需要知道管理密码,标准的Web浏览器就可被用来执行该攻击。
ProCheckUp管理经理Richard Brain说攻击者能够利用该漏洞来从服务器上窃取文件,获得安全领域的访问权限,甚至能够修改文件内容,或关闭网站或应用程序。
据Adobe官方网站的报道,美国银行、JPMorgan Chase公司、美国联邦储备银行、美国参议院以及赛门铁克和迈克菲公司都采用了ColdFusion。
Brain说他的研究显示大概有一千万到两千万个网站是使用ColdFusion编写的,并配备使用ColdFusion管理页面。Brain说,“根据我们的调查,35%到40%使用ColdFusion的公司都暴露了其管理页面,导致了其他人能够读取文件服务器上的文件。”
ProCheckUp在今年四月向Adobe报告了该漏洞,Adobe公司在8月10日发布了补丁。Procheckup已经发布了关于这个漏洞的安全咨文,并将在7天后发布实际的利用代码,使管理员能够应用该补丁。

但Brain警告说Adobe的补丁适用于ColdFusion 8和9,大多数用户仍然在使用ColdFusion 5、6和7,针对这几个版本的补丁还未发布。
“这是一个很大的漏洞,如果这个漏洞被利用,这将导致一千万到两千万个网站受到损害。”Brain说,“我建议使用ColdFusion 7及以下版本的用户禁止访问ColdFusion管理员目录功能。这就意味着要改变Web服务器控制台设置,以防止用户对CFIDE的访问。 ”
【编辑推荐】
"0x77dl95c8"指令引用的"0x00000048"内存。该内存不能为"read"。
如果只是某个应用程序出错,解决方法如下:1、卸载此程序,重新安装。 2、更新最新的稳定版本。 不要用测试版。 3、重装系统。 内存是电脑的最基本的最重要的配件之一,所以,电脑的各种故障往往都会反映在内存上,所以,许多故障都会报内存不能为READ,或者内存不能为written等。 未必是内存本身的问题,可能是系统、软件、病毒等多种因素甚至一齐造成的。 一般来讲,该内存不能为READ,可以尝试如下解决办法:1、首先更换正式版的应用程序,卸载测试版的应用程序。 2、再排除是不是病毒木马引起的,使用口碑较好的杀毒软件查杀。 3、可以尝试下面解决该内存不能为read的方法:打开“开始”菜单——运行中输入cmd 回车,在命令提示符下输入“for %1 in(%windir%\system32\*) do regsvr32 /s %1”;完了后,再输入以下内容并回车 “for %1 in (%windir%\system32\*) do regsvr32 /s %1”4、修复系统漏洞,通过系统本身的软件更新或软件修复。 5、最后看是不是硬件引起的,分别检查内存条,主板,散热器等等。
冲击波攻击 是什么意思呀?
击波带来什么?一种名为的新蠕虫病毒这几天在互联网上十分肆虐,尤其在中国大陆,受感染的电脑越来越多,数千局域网因而此瘫痪,我常去的一些中小网站,有些已经无法打开了。 对于安全问题一直没有得到很好解决的互联网来说,病毒和黑客攻击向来是两个挥之不去的问题,使用极广泛的windows操作系统越做越庞大,存在漏洞是在所难免的。 冲击波病毒和今年年初让中国大部分地区的互联网瘫痪数小时的SQL杀手病毒一样,都是利用了windows系统中的一个漏洞,对没有及时下载补丁的电脑发动攻击。 对比这两次影响比较大的病毒攻击事件,我们可以发现一个有趣的共同点,针对windows某一个漏洞的病毒出现之前,弥补这一漏洞的补丁早在几个月之前就被微软公布了。 微软在全球各地拥有强大的软件测试群体,一般来说,其软件产品存在的漏洞,往往就是自己的测试人员首先发现的。 当然,这也不奇怪,测试人员对微软产品的了解,比病毒的制造者高得多。 所以,msblast的制造者并非早就知道windows系统中RPC的漏洞,他一定是破解了微软发布的补丁,然后分析补丁程序,得知此漏洞的具体位置,随即编写一个病毒软件,发到互联网上传播。 或者我们可以这样说,如果微软不发布补丁,就不会这么快的出现针对此漏洞的病毒。 微软的补丁程序,也不会成为指引病毒制造者奋斗方向的航灯。 当然,这样的假设显然只是说笑而已,既然漏洞是客观存在的,微软自己不说出来,迟早也会有人发现,如果一个黑客攻击还没有来得及公布的漏洞,那么,造成的损失,会比冲击波大上好几倍。 在冲击波的攻击浪潮中,我们发现,和年初的SQL杀手攻击一样,大型网站依然表现出了坚如磐石的安全性能。 其实,如果你使用的是正版的windows软件,如果你将自动update激活,那么每当微软公布一个漏洞补丁,连接在网上的电脑都会自动下载安装,几乎不需要更多的手动操作。 即使因为某种原因,你无法安装补丁程序,稍具安全常识的用户都会在电脑中安装病毒防火墙,因为msblast最先发作的地区是美国,早在11日,比较知名的防毒软件制造商都推出了针对这种病毒的升级程序,只要及时的升级了病毒库,国内的电脑用户也可以有效的避免受到冲击波的感染。 SQL杀手将年初的国内互联网搅了个一团糟,然而,大部分用户都没有从这一次的攻击中汲取足够的教训,于是有了在一个地方反反复复跌倒的怪事。 冲击波病毒冲击中国大陆的时候,居然还有90%的用户没有下载几个月之前就已经公布的RPC补丁,等到大难临头的时候,又蜂拥而上,结果反而造成windows update线路拥挤,极难连接。 如此漠然的安全意识,难道是傻瓜都可以操作的windows系统带来的必然结果?微软不得不在公布系统漏洞和让所有的黑客知道这个漏洞之间做出选择,最近的病毒攻击结果证明:只要密切保持与windows update联系的用户,都不会受到利用windows系统漏洞进行攻击的病毒的影响。 所以,该检讨的,不是微软产品的安全性,而是使用这些产品的人的头脑中的安全意识。 软件的安全性是一个渐进的过程,当今主流的操作系统没有一个敢保证自己绝对是安全的,至于应用软件,漏洞更是比比皆是。 越是使用广泛的软件版本,越会成为黑客和病毒制造者研究的对象,当然,从另外一方面说,黑客和病毒攻击恰恰可以使软件的安全性逐步提高。 一些应用范围不太广泛的软件,因为不受重视,其安全漏洞看似比一些主流系统低,实际上它的一些重大的漏洞,会长时间隐藏在使用者的电脑里不为人所知,而一旦这样的漏洞被不怀好意者发现,就会招致灾难性的后果。 网上有些朋友戏称冲击波病毒是比尔雇人做的,理由如下:第一,此病毒并不会破坏电脑中的数据和硬件,只是造成网络连接中断,并且其表征十分明显,病毒代码可以轻易的以手工删除。 第二,病毒的出现,远远在微软公布RPC补丁之后。 至于比尔为什么要这样做?富于想象者认为有如下三个原因:一,可以以一种比较温和的,却又让你难忘的方式给所有安全意识淡薄的windows用户一个教训,提高update在微软产品使用者心中的地位。 二,可以在某种程度上有效的打击盗版。 盗版windows软件的使用者,无法安装微软的补丁,因为补丁是要激活的,就算有破解能力的用户,也需要一定时间才能破解激活,不可能及时的更新自己的系统。 三,既然微软已经承认了存在这样一个漏洞,黑客迟早会利用它,与其让人家利用它来造成无法预期的后果,还不如自己先做一个有限度的攻击,促使绝大部分用户将此漏洞补上,从而彻底的断绝真正的黑客的非分之想。 如此一箭三雕之计,只有比尔这样的高智商者才能想的出来。 互联网存在一天,病毒和黑客就不会消失,这和高速公路永远不可能和车祸脱开干系是一个道理。 既然上网就必须冒被攻击的风险,那么热衷于网上冲浪的朋友们为什么不尽力提高自己的电脑技能呢?电脑不是游戏机,不是电视,它是一个有灵性的,具有相当的操控性的智能机器。 一个技术娴熟的司机开车外出,显然比毛毛糙糙的初学者有更多的安全保障。 电脑也是如此,真正能保护你的,是你对它的了解程度和操控能力。
我家电脑有些毛病,但不愿请了人,谁帮我
1.就是病毒。 开机后会提示Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,然后就自动重起电脑。 一般该病毒会在注册表Hkey_LOCAL_MacHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立键值,还会在c:\windows\system32目录下会放置一个的木马程,解决方案如下:RPC漏洞详细描述:最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。 该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。 如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等.已发现的一个攻击现象:攻击者在用户注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 下建立一个叫“msupdate”(估计有变化)的键,键值一般为:\windows\system32目录下会放置一个的木马程序.另外受攻击者会出现“Generic Host Process for Win32 Services 遇到问题需要关闭”“Remote Rrocedure Call (RPC)服务意外终止,Windows必须立即重新启动”等错误信息而重启。 建议到下载相应补丁。 如果已受攻击,建议先拔掉网线,在任务管理器中结束进程,清除注册表中的相应条目,删除system32下的木马程序,最后打补丁。 第二种情况是排除病毒后,还出现这样的问题,一般都是IE组件在注册表中注册信息被破坏,可以按下面的方法去解决该问题:1。 在开始菜单中打开运行窗口,在其中输入regsvr32 ,然后确定,接着会出现一个信息对话 框DllRegisterServer in succeeded,再次点击确定。 2 再次打开运行窗口,输入regsvr32 3 再次打开运行窗口,输入regsvr32 4 再次打开运行窗口,输入regsvr32 5 再次打开运行窗口,输入regsvr32 6 再次打开运行窗口,输入regsvr32 7 再次打开运行窗口,输入regsvr32 8 再次打开运行窗口,输入regsvr32 如果排除病毒问题后,做完上面的几个IE组件注册一般问题即可得到解决。 3.如果电脑有打印机,还可能是因为打印机驱动安装错误,也会造成这个错误。 解决方法如下:重装打印机驱动程序。 一般情况下做到上面三步后,该问题即可得到全面解决
发表评论