该漏洞利用和去年的CVE-2021-40444有很多相似之处,通过OLE的方式远程拉取一个恶意HTML,该HTML中通过msdt协议绕过了Office自带的保护视图。
《实践指南》从安全防护加固和安全配置加固两个方面,给出了Windows 7操作系统本地安全防护和安全策略配置建议。
需要注意,即使全面采用了本实践指南推荐的这些加固措施,Windows 7 操作系统底层固有的一些漏洞和风险依然存在。
本帖就以号称显卡技术巅峰的nvidia驱动为研究对象进行剖析,以此来抛砖引玉。
利用此漏洞不需要身份认证和用户交互,微软官方将其标记为蠕虫漏洞。
本地攻击者可以利用此漏洞获取SYSTEM权限。目前该漏洞微软还未发布相应的修复补丁。
为了更好的理解攻击原理,本文会介绍mimikatz如何进行解密以及代码是如何实现的。
CVE-2021-40449 是卡巴斯基实验室于2021年8月下旬至9月上旬在Windows 服务器上捕获到相关恶意样本并进行分析后发现的在野提权0day漏洞。
Windows 11仍然带有控制面板和基于文件资源管理器的高级配置页面,称为“上帝模式”,可让您轻松访问所有高级工具、功能和任务。
漏洞POC已扩散,EXP已公开,官方已有可更新版本。
TPM旨在提供基于硬件的安全相关功能,它是一种安全的加密处理器,可帮助我们执行生成、存储和限制使用加密密钥等操作。
研究员在今年3月初发现了这些攻击,但攻击应该至少发生了一年之久的时间。
编号为CVE-2021-40444的Windows远程代码执行漏洞已经有攻击活动,黑客可以通过传送恶意Office文件诱使用户开启以触发攻击,目前的官方修补尚未出炉,使用者对不明来源的文...
在本报告中,奇安信威胁情报中心会以Windows权限提升漏洞作为论述主体,通过研究这些提权漏洞在APT 攻击活动中所扮演的角色并对漏洞威胁性做出简单评定。
以色列情报公司Candiru利用微软7月补丁日中修复的2个0day漏洞,部署名为 DevilsTongue 的新恶意软件。
该漏洞很有可能被恶意攻击者制作成可自我复制的蠕虫病毒进行大规模攻击。
本文重点讨论Windows系统管理员如何依照D3FEND指南来加固网络。
微软证实PrintNightmare漏洞正在被攻击者广泛利用。
近日,某网络安全公司发布了一个针对关键Windows后台打印处理程序漏洞的概念验证漏洞。
Windows10、Windows Server操作系统HTTP协议栈存在远程代码执行漏洞。
微信公众号