Oracle Java SE 7 零日攻擊弱點快速蔓延
http://ok.XXX4.net/meeting/hi.exe
該惡意程式會與位於新加坡,IP 地址為 223.25.233.244 的 hello.icon.pk 主控電腦進行對話,並接受主控電腦控制。如此一來的話,駭客便可以完全操控被害者的電腦,駭客可能利用被害者的電腦(殭屍電腦) 對其他主機發動 DDoS 分散式阻斷服務攻擊,如果被植入後門的電腦主機中含有交易或個人資料等敏感與機密資訊,駭客也可以複製並公開傳播。
美麗島安全科技(4MOSAn) 建議使用者先暫時停用網頁瀏覽器 (IE、Firefox、Chrome 等) 內的 Java 支援功能。網頁瀏覽器可以從附加元件中的外掛程式找到開頭為 Java(TM) Platform 或 Java(TM) Plug-in 的外掛程式來選擇停用。
相關連結:
- FireEye 官方部落格
http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html
- CVE-2012-4681 Exploit
http://pastie.org/pastes/4594319/text
- CVE-2012-4681 Exploit Demo
http://eromang.zataz.com/2012/08/27/java-7-applet-rce-0day-gondvv-cve-2012-4681-metasploit-demo/
- CVE-2012-4681 Metasploit
http://1337day.com/exploits/17210
- CVE: CVE-2012-4681
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2012-4681
美麗島安全科技
4MOSAn Security Technology Co., Ltd.
Web: http://www.4mosan.com/
Facebook: http://www.facebook.com/4mosan
E-mail: info 小老鼠 4mosan.com
弱點管理產品更新
資料庫:2024-11-29
我們的客戶
- 【KPMG 安侯建業】
- 【衛生福利部】
- 【國家高速網路與計算中心】
- 【國家圖書館】
- 【雲達科技】
- 【Panasonic】
- 【財政部國有財產局中區辦事處】
- 【高雄市地政局】
- 【新竹縣消防局】
- 【桃園縣文化局】
- 【天主教聖功醫院】
- 【雲林縣消防局】
- 【門諾醫院】
- 【NII】
- 【精誠科技整合】
- 【國立高雄第一科技大學】
- 【花蓮縣警察局】
- 【嘉里大榮物流】
- 【陸軍軍官學校】