亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        風(fēng)險漏洞 處處小心

        2019-04-03 05:06:14
        網(wǎng)絡(luò)安全和信息化 2019年3期
        關(guān)鍵詞:內(nèi)核攻擊者漏洞

        WinRAR被曝嚴重安全漏洞

        Check Point公司研究人員披露,在WinRAR的UNACEV2.dll代碼庫中發(fā)現(xiàn)嚴重安全漏洞,該漏洞允許安全專家繞過權(quán)限提升就能運行WinRAR,而且可以直接將惡意文件放進Windows系統(tǒng)的啟動文件夾中。

        微軟IIS服務(wù)器漏洞可導(dǎo)致DoS攻擊

        微軟發(fā)布公告稱,運行IIS的Windows服務(wù)器易受到DoS攻擊,IIS服務(wù)器處理HTTP/2請求時會導(dǎo)致CPU使用率激增至100%,從而耗盡系統(tǒng)資源,關(guān)閉連接。

        RunC曝嚴重漏洞影響容器安全運行

        安全研究人員披露了RunC容器逃逸漏洞,該漏洞允許惡意容器覆蓋主機上的RunC二進制文件,以在主機上獲取root級別的代碼執(zhí)行,讓攻擊者能夠以root身份運行任何命令。Docker在18.09.2版本修復(fù)了該漏洞。

        思科修復(fù)17個軟件和產(chǎn)品漏洞

        思科修復(fù)軟件和產(chǎn)品漏洞中包含6個中等嚴重性漏洞,6個高嚴重性的漏洞,其中包括HyperFlex軟件命令注入漏洞CVE-2018-1538,允許攻擊者以root用戶身份在受影響主機上運行命令。

        西門子自動化系統(tǒng)出現(xiàn)嚴重漏洞

        西門子工業(yè)控制系統(tǒng)SICAM230存在漏洞(CVE-2018-3989、CVE-2018-3990、CVE-2018-3991),可導(dǎo)致系統(tǒng)遭受遠程代碼執(zhí)行攻擊。其中CVE-2018-3989允許自定義I/O請求包返回未初始化內(nèi)存,從而暴露內(nèi)核內(nèi)存。

        WordPress曝出插件漏洞

        RIPS科技安全研究人員批露了一個關(guān)鍵的遠程代碼執(zhí)行漏洞,攻擊者通過利用作者權(quán)限的賬戶,修改與圖片關(guān)聯(lián)的任何條目并將其設(shè)置為任意值,從而導(dǎo)致Path Traversal漏洞。WordPress已修復(fù)了該漏洞。

        LG內(nèi)核驅(qū)動程序存在權(quán)限提升漏洞

        研究人員在LG內(nèi)核驅(qū)動程序中發(fā)現(xiàn)一個漏洞(CVE-2019-8372),允許攻擊者將權(quán)限提升到系統(tǒng)權(quán)限,該漏洞將允許攻擊者利用內(nèi)核模式驅(qū)動程序功能來提升權(quán)限。

        流行的密碼管理器中發(fā)現(xiàn)重大安全漏洞

        安全評估公司在Windows 10上對1Password、Dashlane、KeePass和LastPass 進行審計發(fā)現(xiàn),主密碼就會以明文形式保留在設(shè)備的內(nèi)存中,可被攻擊者輕松讀取,然后即可訪問存儲在密碼管理器中的所有數(shù)據(jù)。

        利用AnyDesk移動應(yīng)用訪問設(shè)備數(shù)據(jù)

        網(wǎng)絡(luò)詐騙者正在使用名為“AnyDesk”的移動應(yīng)用程序,尋求對用戶手機的控制權(quán)限,來訪問移動設(shè)備上的數(shù)據(jù),并通過其他支付應(yīng)用程序進行欺詐交易。

        新滲透技術(shù)可在預(yù)覽文檔時觸發(fā)載荷

        安全研究人員發(fā)現(xiàn)了一種新的惡意軟件滲透技術(shù),用戶無需打開包含惡意軟件的Word(也適用于Outlook)文檔,即可觸發(fā)惡意軟件,且文件被標記為來自不可靠的位置時,同樣有效。該惡意文檔不包含宏,而使用RTF文檔格式的功能,使用“objupdate”嵌入Excel來強制更新。

        家用路由器DNS被大規(guī)模篡改

        CNCERT監(jiān)測發(fā)現(xiàn),部分用戶通過家用路由器訪問部分網(wǎng)站時,DNS地址被惡意篡改并被劫持,影響遍布我國境內(nèi)的IP地址400萬余個,暫未發(fā)現(xiàn)合法的知名商業(yè)網(wǎng)站、政府類網(wǎng)站域名被劫持。

        惡意軟件Muncy經(jīng)過偽裝進行釣魚攻擊

        Muncy偽裝成DHL發(fā)貨通知,開展釣魚攻擊,攻擊者利用受損服務(wù)器配置,在用戶的計算機中創(chuàng)建新進程后掃描并收集用戶信息。

        新macOS惡意軟件變種Shlayer

        Shlayer主要偽裝成Adobe Flash更新進行分發(fā),許多基于初始DMG文件都使用合法的Apple開發(fā)人員ID進行簽名,然后將用戶重定向到偽裝成合法的虛假更新網(wǎng)站或被劫持的合法網(wǎng)站。

        基于JAR的Qealler竊取信息

        名為Qealler的新型惡意軟件,采用Java編寫的下載器,旨在靜默竊取敏感信息。惡意JAR文件被描繪為與發(fā)票相關(guān)的文件,從受感染站點下載。

        “驅(qū)動人生”再現(xiàn)新型下載器木馬病毒

        亞信安全截獲“驅(qū)動人生”下載木馬的最新變種,其會在已感染的主機上,通過后門下載更新文件,植入最新版本的木馬。其傳播方式增加了通過RDP弱口令傳播,并通過mimikatz竊取內(nèi)存管理員密碼在局域網(wǎng)內(nèi)橫向傳播,亞信安全將其命名為Trojan.Win32.INFOSTEAL.ADT。

        KindEditor上傳漏洞致網(wǎng)站遭植入

        安恒公司發(fā)現(xiàn)近百起黨政機關(guān)網(wǎng)站被植入色情廣告頁面,這些網(wǎng)站都使用了KindEditor編輯器組件,由upload_json.*上傳功能文件允許被直接調(diào)用從而實現(xiàn)上傳文件到服務(wù)器。

        猜你喜歡
        內(nèi)核攻擊者漏洞
        漏洞
        萬物皆可IP的時代,我們當夯實的IP內(nèi)核是什么?
        基于微分博弈的追逃問題最優(yōu)策略設(shè)計
        強化『高新』內(nèi)核 打造農(nóng)業(yè)『硅谷』
        基于嵌入式Linux內(nèi)核的自恢復(fù)設(shè)計
        Linux內(nèi)核mmap保護機制研究
        正面迎接批判
        愛你(2018年16期)2018-06-21 03:28:44
        三明:“兩票制”堵住加價漏洞
        漏洞在哪兒
        兒童時代(2016年6期)2016-09-14 04:54:43
        高鐵急救應(yīng)補齊三漏洞
        极品av在线播放| 东京道一本热中文字幕| 无码人妻久久一区二区三区不卡| 欧美aⅴ在线| 扒下语文老师的丝袜美腿| 日本a爱视频二区三区| 门卫又粗又大又长好爽| 亚洲成色在线综合网站| 中文一区二区三区无码视频| 深夜福利国产精品中文字幕| 国产三级在线观看完整版| 国产精品污www一区二区三区| 精品久久亚洲一级α| 亚洲一区二区三区色偷偷| av在线男人的免费天堂| 人妻熟女翘屁股中文字幕| 亚洲精品无码不卡在线播he| 性激烈的欧美三级视频| 亚洲国产精品悠悠久久琪琪| 人妻有码中文字幕在线| 欧美a级在线现免费观看| 久久久www成人免费无遮挡大片| 日本色偷偷| 久久精品国产亚洲av一般男女| 国产婷婷色一区二区三区在线| 无码中文字幕色专区| 中文字幕人妻少妇美臀| 美女午夜福利视频网址| 四虎影视永久地址www成人| 久热香蕉精品视频在线播放| 久久少妇高潮免费观看| 亚洲av精二区三区日韩| 99国内精品久久久久久久| 国产精品深田咏美一区二区| 国产青青草视频在线播放| 亚洲熟妇自偷自拍另类| 日韩亚洲av无码一区二区三区| 久久久午夜毛片免费| 亚洲国产人成综合网站| 中文字幕在线精品视频入口一区| 国产极品美女高潮抽搐免费网站 |