PrintDemon 漏洞影响自1996年起发布的所有 Windows 版本,如系统未修复,则可导致安装的后门在打补丁后也无法消除。
该功能主要作用是保护应用程序执行期间储存代码的(内存)堆栈,允许应用程序在CPU内存运行时,使用本地CPU硬件保护代码。
CVE-2019-1040漏洞允许攻击者通过中间人攻击,绕过NTLM MIC将身份验证流量中继到目标服务器。
微软发布了Sysmon 10,并带来了备受期待的DNS查询记录功能。此功能将允许Sysmon用户在受监视的计算机上记录进程所执行的DNS查询。
攻击者可以修改NTLM身份验证流程中的签名要求,完全删除签名验证,并尝试中继到目标服务器,不强制执行签名的服务器都易受到攻击。
SandboxEscaper 又公开了 Windows 的一个 0day 详情和 PoC,可导致普通用户的权限提升为管理员权限。
Google Project Zero研究员Tavis Ormandy宣布,在微软的记事本文本编辑器中发现代码执行漏洞。
安全研究员兼漏洞利用代码卖家 SandboxEscaper 已连续第三天放出Windows 0day利用代码。
成功利用该漏洞需要知道一个普通权限的用户的用户名和密码。
安全研究员Valthek为BlueKeep漏洞创建了一个漏洞利用代码。随后,迈克菲方面确认Valthek的概念验证代码(POC)可以用于恶意攻击,并要求用户尽快安装补丁。
微软开源攻击面分析器 (Attack Surface Analyzer) 工具的2.0版本,可以更好地利用跨平台技术支持多个平台。
攻击者可以在未授权情况下通过构造恶意数据包并发送至受影响的 DHCP 服务器,成功利用可以在目标系统上执行任意代码。
攻击者利用该漏洞,可在未授权的情况下远程执行代码。
利用此漏洞的任何恶意软件,都可能从被感染的计算机传播到其他易受攻击的计算机。
十多年来,知名恶意软件Qakbot一直在窃取企业的登录凭证和财务信息。如今,该软件又被发现更新了一些新技术,使其更有效地隐藏。
一位身份不明的黑客以出售Windows 零日漏洞为业,三年来不断向APT组织出售漏洞。
由于强制人们定期重置密码损害安全性,微软决定取消Windows中的密码过期策略。
搭载Windows 7和Windows 8.1操作系统的个人电脑以及一些Windows服务器可能会成为该漏洞的受害者。
攻击者可利用该漏洞获得通过 Windows PowerShell 创建的后门的充分权限。
位居Recorded Future发布的2018年十大最常被利用漏洞榜单首位的,是一个昵称为“双杀”的漏洞,编号为CVE-2018-8174。
微信公众号