由于Windows处理路径函数CreateUri 错误的转换了某些路径,导致攻击者可以构造恶意路径绕过CVE-2023-23397 Microsoft Outlook权限提升漏洞防护措施。
经过身份认证的攻击者可利用此漏洞提升至 SYSTEM 权限。
经过身份认证的本地攻击者可通过在目标系统上运行特制程序利用此漏洞来获得 SYSTEM 权限。
攻击者可以构造恶意程序触发该漏洞,成功利用此漏洞可实现权限提升或拒绝服务。
AV-TEST统计数据显示,2022年在Windows平台上发现了近 7000 万个新的恶意软件样本;macOS 上只有大约 1.2 万个恶意软件。
本文旨在详尽地分析Windows 10和Windows 11之间的差异,以更好地了解电脑痕迹和安全特性的变化,为电子数据取证和应急响应人员提供具有可行性的结论。
BlackLotus(黑莲花)已在地下网络黑市中销售,构成重大网络安全威胁。
由于Windows进行基本日志文件操作时存在越界写入,本地攻击者可利用此漏洞获得对内核的读写权限,从而将自身权限提升至SYSTEM。
此漏洞细节及PoC已在互联网公开,且存在在野利用,奇安信CERT已复现此漏洞。
论文首次对代码签名证书撤销过程进行端到端的测量,测量结果证明当前代码签名证书撤销过程存在严重的安全问题。作者分析了撤销过程中存在的安全问题与安全威胁,并提出了完...
本文将从介绍NFS通信流程开始,对CVE-2022-26937漏洞进行分析,希望能够帮助读者了解NFS协议以及其通信流程中可能存在的不安全问题。
这只是微软的又一次安全更新导致的“乌龙事件”。
高级和成熟的恶意行为者仍然并将继续寻求对Windows操作系统的高权限访问,以确保他们的攻击被成功部署。
如果VPN突然掉线了,那么就很可能使用我们的真实IP就暴露了。
恶意软件的开发者可以利用代码签名PKI体系的安全缺陷,绕过终端安全软件的检查。论文首次对代码签名PKI体系的安全缺陷进行了系统性分析,并基于真实世界的恶意软件数据集展...
大多数Windows和Office相关勒索软件攻击的入口都与RDP和宏有关,微软终于做出了重大改变。
多个微软Windows版本中普遍存在的两个零日漏洞超过90天仍未修补。
攻击者能够在未认证的情况下,构造一个畸形的数据包发往服务端,对目标主机进行DDoS攻击甚至获取主机权限。
攻击者更倾向于使用恶意快捷方式来部署恶意软件,这些快捷方式通常链接至LOLbins进行代码执行。
Huntress以SMB可以承受的价格提供卓越的响应和分析能力,全天候服务。
微信公众号