下面是小编整理的Norton AntiVirus发现安全漏洞,本文共9篇,希望能帮助到大家!

篇1:Norton AntiVirus发现安全漏洞
日经BP社
美国赛门铁克(Symantec)于当地时间10月5日宣布,该公司反病毒软件产品“Norton AntiVirus 、、”中发现了安全漏洞,如果文件或文件夹名含有MS-DOS保留的设备名(AUX、CON、PRN、COM1、LPT1等),该软件将不进行检测。即使上述文件含有病毒等恶意程序也检测不到。在Norton AntiVirus 2004中执行自动更新功能“LiveUpdate”便可解决。该公司计划其他版本也陆续加以解决。
由于该公司的安全套装软件“Norton Internet Security”中包含Norton AntiVirus,因此Internet Security的用户也将受到影响,
该安全漏洞将影响实时检测病毒的“实时保护”功能和检查硬盘全部内容的“(手动)扫描”功能。当文件或文件夹名含有保留设备名时,上述两种方法都不会进行检查。不过当作为邮件附件发送时则会进行检查。
解决办法是执行LiveUpdate安装补丁程序。目前已经公开Norton AntiVirus 2004用的补丁程序。其他版本的补丁也将陆续发布。
该安全漏洞是由安全供应商美国iDEFENSE发现的。该公司表示,目前在Windows系统中几乎未使用保留设备名的文件或文件夹。因此作为回避措施可将其全部删除(具体执行“del \\.\C:\aux”等命令)。
IDEFENSE还在英国Sophos的反病毒软件中发现了同样的安全漏洞。Sophos已经发布补丁。请Sophos Anti-Virus for Windows及Sophos Small Business Suite的用户进行升级,使用消除安全漏洞的3.86版本。
篇2:压缩软件WINZIP发现严重安全漏洞
安全专家日前发布警告称,广受欢迎的压缩软件WinZip存在着安全漏洞,这个漏洞在多个版本里同时存在,它可能导致严重的安全问题,
美国的安全情报公司iDefense称,Winzip软件的“参数分析代码”有可能为“远程攻击者执行恶意代码”留下机会。攻击者能够通过创建和传播MIME文(以.mim, .uue, .uu, .b64, .bhx, .hqx .xxe结尾的文档)诱使用户打开该类文档,一旦这些MIME文档被打开,Winzip软件就会自动执行那些含有恶意代码的攻击文件。
iDefense公司表示,含有恶意代码的文章能够通过电子邮件、互联网页或者对等网络传播,
由于Winzip文件通常都是不可执行文件,因此许多用户对这类文件缺乏必要的警惕,即使这些文件来路不明,用户通常也会将它们打开。这无形中增大了这些文件的危险性。
iDefense公司透露,7.0和8.0版本的Winzip软件都存在这一安全漏洞,最新版的WinZip 9测试也未能幸免。但已经正式发布的WinZip 9没有这个漏洞。除了对软件进行必要的升级外,用户还可以通过取消Winzip的自动处理功能来阻止危险发生。安全专家同时表示,用户应当对不明文档保持高度警惕,以免中招。
点击阅读更多学院相关文章>>
分享到
篇3:如何自动安装NortonAntiVirus客户端
答:利用域的登录脚本,可以使局域网中的客户在登录到域的时候自动安装NortonAntiVirus客户端,具体的方法是:
首先,在防病毒服务器端Symantec系统中心控制台上,右键单击当前服务器,并在右键菜单中依次选择“所有任务”→“NortonAntiVirus”→“客户端登录扫描和安装”菜单项,在弹出的对话框中,分别在相应操作系统上,选择“自动安装”选项,
接下来,把NortonAntiVirus服务器安装目录nav\logon(共享名为vplogon)中的名为Vplogon.bat和Nbpshpop.exe文件复制到域中的主域控制器和备份域控制器的c:\winnt\system32\repl\import\scripts(WindowsNT)或c:\Winnt\sysvol\domainname\scripts(Windows)文件夹下,
最后,打开域控制器的“用户管理器”(对于Windows2000是“管理工具”中的“ActiveDiectory的用户和计算机”)。在其中新建一个用户“norton”,并在“用户属性”→“配置文件”选项卡“用户配置文件”的“登录脚本”文本框中,输入“Vplogon.bat”,单击“确定”按钮保存用户配置。
经过上述设置后,当客户机用户使用“norton”用户登录时,系统将自动完成NortonAntiVirus客户端的安装。
篇4:5小时:Firefox 3发现第一个安全漏洞
6月17日是Firefox 3正式发布日期,24小时内的下载量已超过800万,然而就在正式推出后不到5个小时,TippingPoint数字免疫实验室(DVLabs) 便报道了 Forefox 3的一个严重的安全漏洞,
DVLabs称,该漏洞系研究者发现,DVLabs已经向该研究者支付费用购买这一发现并做出验证,DVLabs同时立即将该漏洞报告了Firefox安全团队。虽然DVLabs在 Firefox推出安全补丁之前不会公布漏洞细节,但声称,这个同时会影响 Firefox 2 的安全漏洞会在用户参与下执行一些恶意代码,
Mozilla称会推出相关补丁。
206月17日是Firefox 3正式发布日期,24小时内的下载量已超过800万,然而就在正式推出后不到5个小时,TippingPoint数字免疫实验室(DVLabs) 便报道了 Forefox 3的一个严重的安全漏洞。
DVLabs称,该漏洞系研究者发现,DVLabs已经向该研究者支付费用购买这一发现并做出验证,DVLabs同时立即将该漏洞报告了Firefox安全团队。虽然DVLabs在 Firefox推出安全补丁之前不会公布漏洞细节,但声称,这个同时会影响 Firefox 2 的安全漏洞会在用户参与下执行一些恶意代码。Mozilla称会推出相关补丁。
篇5:安全漏洞 Top20
美国时间10月8日,计算机安全组织美国系统网络安全协会(SANS Institute),公布了频繁被 和病毒等恶意使用安全漏洞的“The Twenty Most Critical Internet Security Vulnerabilities”,分别列举了10项Windows相关漏洞和10项UNIX及Linux相关漏洞。建议大家再次确认这些安全漏洞在自己的系统中已被正确消除。
SANS Institute从三年前开始发布同样的名单,每年更新一次。三年前以“TOP 10”的形式,发布了10个经常被人恶意使用的安全漏洞。两年前开始分别推出10件有关Windows和UNIX等系统的安全漏洞,并作为“TOP 20”予以公布。今年已是第四次发布最新排名。
作为存在经常被人恶意使用安全漏洞的软件和功能,列举了如下20种:
Windows平台
(1) Internet Information Services (IIS)
(2) Microsoft SQL Server (MSSQL)
(3) Windows Authentication
(4) Internet Explorer (IE)
(5) Windows Remote Access Services
(6) Microsoft Data Access Components (MDAC)
(7) Windows Scripting Host (WSH)
(8) Microsoft Outlook Outlook Express
(9) Windows Peer to Peer File Sharing (P2P)
(10)Simple Network Management Protocol (SNMP)
UNIX/Linux平台
(1) BIND Domain Name System
(2) Remote Procedure Calls (RPC)
(3) Apache Web Server
(4) General UNIX Authentication Accounts with No Passwords or Weak Passwords
(5) Clear Text Services
(6) Sendmail
(7) Simple Network Management Protocol (SNMP)
(8) Secure Shell (SSH)
(9) Misconfiguration of Enterprise Services NIS/NFS
(10)Open Secure Sockets Layer (SSL)
与去年公布的“TOP 20”名单比较一下,就会发现Windows平台中(5)和(8)等,以及UNIX/Linux平台中(5)和(1)等是最新进入TOP 20排行榜的,
"The Twenty Most Critical Internet Security Vulnerabilities”不只是单纯地列举了存在经常被人恶意使用安全漏洞的软件和功能,还详细介绍了各自的解决方法等信息。建议大家阅读一下原始网页。
安全漏洞Top20
点击阅读更多学院相关文章>>
分享到
篇6:Linux/Unix中开源应用wget发现安全漏洞
在Linux和Unix系统中广泛使用的开源应用wget发现了一个严重安全漏洞,允许攻击者通过FTP创建任意文件和目录,甚至复写整个文件系统,该漏洞是安全专家HD Moore最早报告给GNU Wget项目的,
不同于此前广泛宣传的Heartbleed,ShellShock,POODLE和Sandworm漏洞,wget这个的严重漏洞没有起什么特别的绰号。利用wget漏洞的测试程序已经发布,确认wget 1.14存在漏洞。
篇7:Office 发现重大安全漏洞 可致DDos攻击
安全专家近日警告说,微软Office软件中的缺陷可在一些较老版本的办公软件上导致拒绝服务(DDos)攻击,
安全专家发布的安全公告称,Office 2000中发现了缓冲溢出缺陷,这种缺陷也可能在Office XP中发生。这种缺陷可以让攻击者控制用户的电脑系统。专家将这种缺陷评定为“高度危急”。
该专家称,该软件缺陷是由微软Word在解析文档时管理输入时发生的,
据称该缺陷可通过被特别破坏的文档被攻击者利用。安全公司推荐说,在补丁程序推出之前,用户只能打开信赖的Word文档。
微软公司称,公司正在调查这个缺陷问题,但是微软还要求缺陷发现者不要在公开之前给微软制造影响。
微软公司代表在电子邮件中说:公司还没有得到所报道缺陷被主动利用的任何消息,也没有用户在这个时间内受到影响的信息,但是公司正在积极地调查公开报道所提到的缺陷。软件制造商还指出,公司关心的是在缺陷被公布之前,不要公开通知公众。
篇8:Linux安全漏洞被发现可使2.6套件崩溃
最近挪威一名年轻的程序员发现了Linux的一个Bug,只要一个简单的C程序就能够利用这个Bug来使大多数位于在x86体系上的Linux 2.4和2.6套件崩溃。这个Bug的发现者Sither说,如果一个攻击者想要通过这个Bug来使Linux系统崩溃,他需要拥有Shell访问权限或者是上载和运行程序的其他手段,如cgi-bin或者FTP权限。
他说:“攻击程序能够通过任何普通用户账号来工作,而并不需要Root权限。有报道说,类似的攻击程序已经导致了好些“跛脚免费Shell站点”的崩溃。这些站点提供那些明知会导致系统损害和 进攻的代码,虽然这种行为是不合法的,而且世界上大多数地方都是受到强烈禁止的。
除了公布如何来利用这一Bug的程序代码,Sither也贴出了一些针对Linux 2.4和2.6内核的补丁,从而使得系统免于崩溃。
Linux中的多个安全问题已经在过去几年里被发现,其中最严重的是波兰非营利组织iSEC Security Research今年2月份所发现的一个安全漏洞,
这个最大的安全漏洞能够使攻击者获得超级用户的完全权限和管理者的完全权限。不过Linux开放源代码共同体很快地推出了针对这两种情况的补丁。
然而最近出现的这个安全漏洞在使系统崩溃时并未给供给者提供控制Linux的任何权限。
从技术上来讲,这个问题之所以存在是因为Linux内核的信号处理器并不能正确处理浮点异常。Linux的创始人Linus Torvalds说:“如果系统中有未决的浮点异常,那么就会出现一条通往系统内核的通道。系统内核最终将执行一个浮点异常,并将永远执行浮点异常。”
Torvalds已经很好地解决了这个问题,他说:“几天前,我在自己的源代码树里修复了这一问题,并发布了Linux的2.6.7版。”
Open Source Initiative的主席Eric Raymond也说:“这并不是什么大问题。我们能够轻易地修复它,而且,这些修复后的内核并不会带来任何新问题。”
文/比特网
篇9:教你如何解决无线网络安全漏洞
由于无线网络利用的是空中的无线资源,不可避免会产生干扰。干扰包括影响正常的无线通讯工作的不需要的干扰信号。在企业用户的无线网络中,同一个AP的用户之间可能会产生干扰,同一个信道中的用户也可能产生干扰。通常,解决无线射频干扰的方法有降低物理数据率、降低受影响AP的发射功率以及改变AP信道分配三种方式。
目前市场上充斥着大量采用全向双极天线的AP,这些天线从各个方向发送和接收信号。由于这些天线总是不分环境,不分场合地发送和接收信号,一旦出现干扰,这些系统除了与干扰做斗争以外没有其它办法。它们不得不降低物理数据传输速率,直至达到可接受的丢包水平为止。而且随之而来的是,共享该AP的所有用户将会感受到无法忍受的性能下降。
另一种是降低AP的发射功率,从而更好地利用有限的信道数量。这样做可以减少共享一台AP的设备数量,以提高AP的性能。但是降低发射功率的同时也会降低客户端接收信号的强度,这就转变成了更低的数据率和更小范围的Wi-Fi覆盖,进而导致覆盖空洞的形成。而这些空洞必须通过增加更多的AP来填补。而增加更多AP,可以想象,它会制造更多的干扰。
大多数WLAN厂商希望用户相信,解决Wi-Fi干扰的最佳方案是“改变信道”。就是当射频干扰增加时,AP会自动选择另一个“干净”的信道来使用。虽然改变信道是一种在特定频率上解决持续干扰的有效方法,但干扰更倾向于不断变化且时有时无。通过在有限的信道中跳转,引发的问题甚至比它解决的问题还要多。
这三种抗干扰方式都无法从根本上解决无线网络中的干扰问题。针对这些情况,新型Wi-Fi技术结合了动态波束形成技术和小型智能天线阵列(即所谓的“智能Wi-Fi”),成为一种理想的解决方案。动态波束形成技术专注于Wi-Fi信号,只有在他们需要时,即干扰出现时才自动“引导”他们绕过周围的干扰。比如在出现干扰时,智能天线可以选择一种在干扰方向衰减的信号模式,从而提升SINR并避免采用降低物理数据率的方法。
Ruckus公司中国区技术总监宣文威认为,智能天线阵列会主动拒绝干扰。由于Wi-Fi只允许同一时刻服务一个用户,因此,这些天线并非用于给某一个指定的客户端传输数据之用,而是用于所有客户端,这样才能忽略或拒绝那些通常会抑制Wi-Fi传输的干扰信号。去年,伯明翰的两所学校就使用了Ruckus的智能无线局域网产品和技术,新的智能无线网络系统将为学校的所有工作人员和学校提供可靠的Wi-Fi信号覆盖,并支持各种移动应用。尤其重要的一点是,Ruckus ZoneFlex系列产品易于配置和管理,在安全方面,为技术人员和用户都减轻了很多负担。经过这两所学校的使用证明,这种新的动态波束形成技术可以很有效地防止干扰问题。
Aruba公司亚太地区技术顾问Eric Wu在谈及干扰问题时介绍了一种将AP转换为AM(Air Monitor)的方式。比如说一个网络能够容纳80个AP,但是实际规划时,却有100个AP。由于AP太密集,AP之间或者同信道之间都会产生干扰。这时,一部分AP将转换为AM,AM会检测该信道的资源使用情况。在AM模式下,AP作为网络监测器工作,AM负责检测无线环境和有线环境。而AP和AM之间的转换,也不需要额外的其他设备参加,只需在无线控制器中进行。
身份认证和授权
无线网络黑客一个经典的攻击方式就是欺骗和非授权访问。黑客试图连接到网络上时,简单的通过让另外一个节点重新向AP提交身份验证请求就可以很容易的欺骗无线身份验证。还有一种威胁就是当访客身份的用户接入到网络中时,理应被授予访客的权限。但是由于传统的身份认证和授权功能是分别在两个设备上进行,两个设备缺乏有效地一次性的沟通,访客就有可能获得更高的权限而侵犯到该公司的机密信息。这是由于用户和用户权限不统一带来的安全威胁。
传统上,针对用户非法接入的无线局域网安全技术有:无线网卡MAC地址过滤技术,服务区标识符(SSID)匹配,有线等效保密(WEP)等。但是这些技术都证明在无线网络中不能有效解决问题。
通过Ruckus开发的一种叫做动态预共享密钥(PSK)的新技术,可以消除安全访问无线网络时所需的加密密钥、口令或用户证书的繁琐、耗时的手动安装程序。动态PSK只需很少或者无需人工操作,就可以通过为每个认证用户动态生成强有力且唯一的安全密钥,并将这些加密密钥自动安装到终端客户端设备上。
再以TRAPEZE公司为东莞假日酒店设计的无线解决方案为例,酒店中心存在两种类型的用户,一种是网络移动设备,二是酒店中的接入客户。TRAPEZE无线网络解决方案支持内置和外置的MAC地址数据库用于网路的设备认证,同时内置的静态WEP算法采用了防止“弱”初始化向量措施,使得对于此类网络的解除大为困难。
针对用户和用户权限不统一的情况,Eric Wu表示,由于传统的认证和授权功能是分别设在两个设备上,这样授权用户就有可能在两个设备缺乏沟通的情况下获得更高的权限,威胁到局域网的安全。针对这种问题,目前的认证和授权功能都是设在同一个设备上。用户身份一经认证,通过一个存取记号通知授权功能模块,用户的权限就被设定,不会出现用户身份和用户权限不统一的情况,有效保证了无线网络的安全。
无线入侵检测和保护
目前可以在互联网上下载到很多无线入侵和攻击的工具,这些工具对无线网络造成了很大的威胁,可以使AP无法征程工作,甚至可以突破无线网络的安全措施,非法盗取网络资源。另外一个问题就是因为用户购买的AP,在接入有线网络钟后,可能会自动创建一些“软”AP。这些不安全的AP在缺乏安全机制的情况下自动在企业的局域网中出现。若是外部入侵者利用这些软AP实现恶意目的,企业将遭受巨大的损失。而且这种事情发生时,员工可能并不知道已经遭受攻击,无意之中促成了攻击。
针对这种情况,出现了一些尝试入侵软件。就是人为的将这些入侵软件带入企业局域网内部。但是这些入侵软件具有一些特定的功能,包括跟测、防御和定位功能。也就是说,这些入侵软件在接入局域网之后,可以跟踪入侵者的动态,并且进行防御,同时还可以定位入侵者的动作和位置。
另外,针对病毒入侵的情况,无线终端病毒防护的第一步是准入检查,当无线终端连接试图访问网络时,无线系统要求用户在认证之前下载一个小程序,这个程序将对终端的安全配置进行检查,不能通过检查的终端将被策略禁止访问网络,也可设置成将无线用户重定向到一台升级服务器,经过一系列程序之满足安全机制后,该无线终端才可以进入认证环节进行用户的认证。
宣文威认为,当无线终端通过了准入检查,但是如何对无线终端发出数据进行有效的检查和监控是更加进一步的病毒防护手段。 ZoneFlex系列产品简化了安全需要的配置,就可在整个系统范围支持非法接入点入侵检测,并能通过网络将这些接入点客户端设备列入黑名单。当多个接入点的位置十分接近时,Ruckus产品则可以自动控制每个接入点的功率和信道设置,从而确保最佳的覆盖范围和连贯性。
防止盗窃引起的安全威胁
无线网络中的AP不像有线网络中的路由器和交换机一样,是放在比较隐秘的机柜或者专门的机房里面。无线AP可能是在天花板上或者屋内的任何位置,方便用户接入。这也就带来了一定的安全威胁。例如,有恶意的人将AP拿走。传统的无线网络,采用的是胖AP,瘦客户端形式。胖AP指的是集成了全部功能的AP,这些功能包括了加密解密、过滤防护等等,而瘦AP与之对应,就是只有无线功能的设备。在胖AP结构下,一旦有人将AP拿走,就可以通过解密,得到AP中的金钥。获得了这个金钥之后,就可以登陆公司网络,窃取公司机密信息。而在瘦AP环境下,加密解密以及防火墙等安全措施可以通过一个单独的安全设备来实现,除了显而易见的成本降低之外,提升了AP的性能,还提升了安全性能与安全管理的方便性。在瘦AP环境下,用户访问网络的需求通过AP传递到AP之后的防火墙上,由防火墙进行统一的身份验证,并且赋予用户不同的权限,这种良好的身份认证以及其他的统一安全管理将有效的规避大量的安全问题。
Eric Wu在谈及此问题时表示:“传统的无线网络,接入网络的金钥是放在了AP中,一旦AP被人拿走,就可以解除得到这个金钥。这样他就可以接入该公司网络,窃取信息。而Aruba的产品中,AP的功能得到了简化,只是起到了一个接入的作用。所有与安全和其他控制信息有关的功能都放在了无线控制器(Controller)中。” 这样,即使AP丢失或遭盗窃,也不会担心会丢失信息。
良好的成本控制、便捷的网络管理以及可控可管理的安全特性,都让无线网络的发展前景无限宽广。而随着全球笔记本出货量超越台式机以及802.11n的全面普及,无线网络正在越来越广泛的存在于我们的身边。相比于家庭网络,企业网络拥有更多的终端,更复杂的网络管理,也对无线这种便捷廉价的网络接入方式有着更强烈的需求。未来的无线网络发展方向就是瘦AP方式,无线网络的控制措施将不在AP中实施,都放在无线控制器中进行,简化的AP更易于部署和管理。不管对个人用户还是企业用户,他们最担心的无线网络的安全问题也随着安全技术的不断发展而得到解决。目前,无线厂商都在无线网络的安全方面下了大成本,也推出了比较有效地无线安全措施。例如上述的几种技术,通过几种技术的结合,可以有效地解决无线网络的安全问题。未来,无线网络的目标不是为了取代有线网络,而是和有线网络结合为用户带来最好的体验
.
★发现
★发现
★《发现》
★发现美
★发现作文
★发现作文
文档为doc格式