经过身份认证的攻击者可利用此漏洞提升至 SYSTEM 权限。
经过身份认证的本地攻击者可通过在目标系统上运行特制程序利用此漏洞来获得 SYSTEM 权限。
AV-TEST统计数据显示,2022年在Windows平台上发现了近 7000 万个新的恶意软件样本;macOS 上只有大约 1.2 万个恶意软件。
BlackLotus(黑莲花)已在地下网络黑市中销售,构成重大网络安全威胁。
此漏洞细节及PoC已在互联网公开,且存在在野利用,奇安信CERT已复现此漏洞。
论文首次对代码签名证书撤销过程进行端到端的测量,测量结果证明当前代码签名证书撤销过程存在严重的安全问题。作者分析了撤销过程中存在的安全问题与安全威胁,并提出了完...
本文将从介绍NFS通信流程开始,对CVE-2022-26937漏洞进行分析,希望能够帮助读者了解NFS协议以及其通信流程中可能存在的不安全问题。
经过身份认证的远程攻击者可利用此漏洞在目标系统上执行代码。
这只是微软的又一次安全更新导致的“乌龙事件”。
高级和成熟的恶意行为者仍然并将继续寻求对Windows操作系统的高权限访问,以确保他们的攻击被成功部署。
如果VPN突然掉线了,那么就很可能使用我们的真实IP就暴露了。
恶意软件的开发者可以利用代码签名PKI体系的安全缺陷,绕过终端安全软件的检查。论文首次对代码签名PKI体系的安全缺陷进行了系统性分析,并基于真实世界的恶意软件数据集展...
大多数Windows和Office相关勒索软件攻击的入口都与RDP和宏有关,微软终于做出了重大改变。
该问题仅涉及 Coremail Air客户端,不影响邮箱系统Web端、手机移动端、Coremail Air客户端信创版,不影响Coremail邮件系统服务器安全。不影响反病毒引擎对恶意附件的查杀。
多个微软Windows版本中普遍存在的两个零日漏洞超过90天仍未修补。
攻击者能够在未认证的情况下,构造一个畸形的数据包发往服务端,对目标主机进行DDoS攻击甚至获取主机权限。
攻击者更倾向于使用恶意快捷方式来部署恶意软件,这些快捷方式通常链接至LOLbins进行代码执行。
许多俄罗斯政府机构正在紧急将使用的 Windows 迁移到 Astra Linux。
其主要针对技术和制造业的企业。初始访问通常是通过受感染的可移动驱动器,通常是USB设备。
这不是微软第一次限制俄罗斯用户。
微信公众号