微软上周五发布了Exchange Server零日漏洞的替代缓解措施。
通过组合利用这些漏洞能够在未经身份验证的情况下远程获取目标服务器权限,无需验证和交互即可触发,危害极大。
近日,微软开源了用于调查SolarWinds攻击木马软件的代码查询工具。
国外IT媒体Tech Monitor对近20年的123413个软件漏洞(CVE)进行了分析,发现漏洞的数量正在激增——IT负责人正面临严峻挑战:网络犯罪团伙日益职业化,拥有丰富的资源,能够...
微软公司强调,并未发现黑客利用此次入侵进一步攻击微软客户的行为。
微软表示,自2020年8月以来,安装在网络服务器上的恶意web shell数量几乎翻了一倍。
攻击者如果成功利用,可能导致受害组织内部信息系统瘫痪或失守。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
2020 年 3 月到 12 月,微软的安全团队持续跟踪了一个大型的恶意邮件基础设施。期间这些设施参与了数十个网络攻击活动中,分发了至少 7 个不同家族的恶意软件,平均每个月...
微软的安全团队说,该公司的Office 365产品套件并非充当发起SolarWinds供应链攻击的黑客的最初切入点。
近日,微软CEO萨提亚·纳德拉表示,微软在2020年的安全业务收入达到100亿美元,年增长率超过40%。
Malwarebytes被黑,成为继FireEye、微软和CrowdStrike之后的第四家被黑网络安全公司,攻击者据称是俄罗斯黑客团伙UNC2452(或Dark Halo)。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。微软多个产品和系统受漏洞影响。
本月,微软共发布了83个漏洞的补丁程序,经研判,以下9个漏洞(包括6个紧急漏洞和3个重要漏洞)影响较大。
调查显示,微软内部账号出现了少量的异常活动,且其中一个账户已被用于查看诸多代码存储库中的源代码。
CorwdStrike表示黑客已经成功入侵负责分销Office许可产品的部分供应商,甚至开始尝试阅读CrowdStrike的往来电子邮件。
微软携手英特尔、AMD、高通,将TPM直接引入CPU,推出Pluton安全芯片,旨在形成硬件与软件更加紧密集成的安全方法,最终完全堵死所有攻击途径。
本文总结了面向Azure平台的渗透测试技术,涉及的云服务包括自动化、Azure存储、Key Vault和App Service等,从理论体系上提炼总结了Azure云平台渗透技术的研究思路。
微软表示,他们已经在公司内部检测到了SolarWinds软件的恶意版本,但同时也表示,到目前为止,其调查没有显示出黑客利用微软系统攻击客户的证据。
微软和一些科技公司攻陷了SolarWinds黑客攻击中发挥核心作用的一个域名。
微信公众号