2021年2月,微软在例行补丁日中修复了一枚在野的Windows 内核提权漏洞:CVE-2021-1732。
漏洞相应的利用程序已经公开,有可能被改造来执行大范围的攻击,已经构成现实的威胁。
该漏洞的利用细节及PoC已被公开,本地攻击者可利用此漏洞提升到system权限。
安全人员ClémentLabro使用安全检查工具发现了Windows 7和Windows Server 2008 R2中的零日漏洞,该漏洞暂未分配CVE编号。
该漏洞为CVE-2020-16902的补丁绕过,且漏洞利用代码(EXP)已被公开,漏洞风险较大。
在微软每月的例行补丁日修复了两个NFS共享服务中的漏洞。漏洞成因都是由于NFS服务未能正确处理客户端发送的畸形数据所导致,编号分别为CVE-2020-17047及CVE-2020-17051。
微软2月漏洞补丁程序包含3个Windows TCP/IP漏洞,无需交互及身份认证且可远程触发,成功利用这些漏洞可导致目标系统宕机或远程代码执行。
该漏洞曾被多次修复、绕过,Microsoft一直没有完全修复此漏洞。
该漏洞可被利用,攻击者可通过向目标受害者发送邮件或恶意链接等方式诱导受害者下载攻击者构造的恶意文件。
这些材料的真实性已经被核实,微软发言人告诉表示公司正在 "调查此事"。最新的源代码泄露不太可能对仍然停留在运行Windows XP机器的公司构成重大威胁。
此次泄露的代码所属系统都是微软已经停止支持的系统,其所带来的影响如下。
攻击者如果成功利用,可能导致受害组织内部信息系统瘫痪或失守。
2020年10月13日,微软发布了漏洞风险通告。其中包含一个奇安信红雨滴团队独立提交的数字证书欺骗漏洞,该漏洞编号为CVE-2020-16922。攻击者若成功利用此漏洞可以绕过Window...
该漏洞在本地网络可以稳定地导致目标系统蓝屏崩溃,构成非常现实的批量系统拒绝服务风险。
截止本文发布前,没有外媒报道此事,真实性暂时未知。
近期国外安全厂商将CVE-2020-1472的验证脚本公开上传到Github,相关的技术细节也已经被公布,构成非常严重的现实威胁。
近期围绕 printer port 相关机制就连续爆出安全问题,本文旨在对相关漏洞进行一个简要梳理介绍。
据外媒报道,思科(Cisco)发现了一个安全漏洞,会影响使用其Windows虚拟桌面应用Webex Meetings的远程员工。
部分攻击得以成功,未授权入侵者获得“对选举支持系统的访问权”。
近日,安全公司利用微软“满级漏洞”开发的程序,可以“三秒内”接管企业内网的司令部。
微信公众号