banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: K4i  XML
Profile for K4i Messages posted by K4i [ number of posts not being displayed on this page: 24 ]
 
Ngày 30/04 vừa qua, Oracle đã đưa ra thông báo đặc biệt hướng dẫn các cách khắc phục tạm thời (work-around) về lỗi bảo mật CVE-2012-1675 hay còn gọi là lỗi TNS Listener Poison Attack. Đây là một lỗi bảo mật cực kì nghiêm trọng cho phép các hacker có thể can thiệp từ xa vào luồng dữ liệu trao đổi giữa client và các máy chủ cơ sở dữ liệu Oracle mà không cần đến bất kì một cơ chế xác thực nào.

Trong thông báo này, Oracle chỉ đưa ra các phiên bản bị ảnh hưởng là 10gR2 (10.2.0.x), 11gR1 (11.1.0.x) và 11gR2 (11.2.0.x). Tuy nhiên theo Joxean Koret, người phát hiện ra lỗi bảo mật này thì lỗi này có thể khai thác được với các bản Oracle từ 8i trở đi.

Lỗi CVE-2012-1675 đã được Koret phát hiện ra từ năm 2008 và có thông báo gửi đến hãng Oracle. Trong bản vá bảo mật thường lệ hàng quí vào tháng 4/2012 (CPU-Apr-2012), Oracle đã thông báo lỗi bảo mật này đã được khắc phục cùng lời cảm ơn đến Koret. Ngay sau đó, Koret cũng đã công bố tài liệu về cách thức khai thác lỗi cùng bản PoC của mình trên bugtraq. Tuy nhiên, trong email trao đổi giữa Koret và đại diện của Oracle thì Koret mới "ngã ngửa": Oracle sẽ chỉ đưa ra bản vá chính thức trong phiên bản chính thức kế tiếp của Oracle database (11gR3 hoặc 12g) vì bản thân Oracle cũng thừa nhận, việc khắc phục lỗi này đòi hỏi phải can thiệp rất sâu vào hệ thống của Oracle điều mà các bản CPU định kì không thể thực hiện được. Như vậy lỗi zero-day sau 4 năm phát hiện vẫn là đang là một lỗi zero-day.

Khuyến cáo từ HVA: các quản trị viên của Oracle database nên có kế hoạch thực hiện sớm nhất có thể việc triển khai các phương án tạm thời theo khuyến cáo của hãng

Tham khảo
[1]Oracle Security Alert for CVE-2012-1675 - http://www.oracle.com/technetwork/topics/security/alert-cve-2012-1675-1608180.html
[2]Oracle Database new zero day exploit put users at risk - http://thehackernews.com/2012/05/oracle-database-new-zero-day-exploit.html
Cho mình nhận xét một chút là nếu các bạn không có thời gian học tiếng anh cho tử tế thì viết tiếng Việt đi.

Khả năng viết quá tệ.
Đề nghị bạn dnikky học dùng Google và sinh hoạt trên diễn đàn trước khi post bài.

Tôi close topic này lại ở đây
Em cũng đang có nhận định giống anh LeVuHoang. Nếu so sánh văn phong từ Thông báo số 1 - Thông báo số 2 - Bức thư ngày hôm nay thì dường như có việc có sử dụng machine translator trong thông báo số 2 và Bức thư gửi C50.

Chưa thấy bạn nào đề cập đến việc "làm việc các đơn vị chức năng có liên quan" như "Trung tâm an ninh mạng", "Lực lượng cảnh sát phòng chống tội pham công nghệ cao" nhỉ smilie
gnome-session & là câu lệnh yêu cầu vncserver bật một phiên làm việc phục vụ giao diện GNOME cho bạn.

twm thì bật giao diện X11 Window Manager lên cho một phiên làm việc của vnc.

startx thì sẽ bật giao diện đồ hoạ mặc định mà hệ thống đang thiết lập.

Việc sử dụng 3 câu lệnh này thì tuỳ thuộc vào việc bạn biết trình quản lý cửa sổ (window manager) mà linux box đang cài đặt là cái gì.

Thông thường như mình khi cài CentOS thường chỉ cài X11 Window, thế nên mình có thể dùng twm hoặc startx thì giao diện trả về cũng sẽ chỉ là giao diện của X11 là mành hình xanh lè bạn nhìn thấy ban đầu. Trong trường hợp này thì chạy gnome-session & cũng vô hiệu

Nếu như máy bạn cài sẵn GNOME thì có thể sử dụng twm hoặc gnome-session đều được. Theo mình, nếu như ít kinh nghiệm làm việc với X11 window manager thì trong quá trình cài đặt nên cài sẵn GNOME và dùng lệnh gnome-session

Dấu & là lệnh yêu cầu chuyển process này về chạy ở background
 
Go to Page:  First Page Page 1 3 4 5 Page 6 Last Page

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|