易维网
tohnnystohnnys

2020-03-11 TAG: SMBv3、远程代码执行、CVE-2020-0796 漏洞危害: 攻击者利用此漏洞,可实现远程代码执行。 版本: 1.0 # 漏洞概述 3月10日,微软发布安全通告称Microsoft Server Message Block 3.1.1(SMBv3)协议在处理某些请求的方式中存在代码执行漏洞,未经身份验证的攻击者发送精心构造的数据包进行攻击,可在目标SMB服务器上执行任意代码。 绿盟科技监测到有国外厂商针对该漏洞发布了安全防护规则,并确定漏洞编号为CVE-2020-0796,微软官方暂未发布...

tohnnystohnnys

加密库的证书错误并不是使用最新的 Windows 修补程序的唯一原因。 ![精心设计的请求就像获取对未修补的 Windows 远程桌面服务器的访问权限的骨架密钥。][1] 虽然围绕微软最新的 Windows 安全修补程序的很多关注都集中在 Windows 10 和 Windows Server 中的一个缺陷上,该缺陷可用于欺骗用于安全 Web 会话或签名代码的证书,但还有 48 个其他漏洞在最新的更新包中修复。五个与 Microsoft 的远程桌面协议 (RDP) 服务有关,数千个组织使用该服务远程访问其网络中的计算机。其中两个是 Wind...

tohnnystohnnys

# 安全漏洞 发布时间: 01/14/2020 |最后更新 : 01/16/2020麻省理工学院 [CVE-2020-0609][1] *,* [CVE-2020-0610][2] 当未经身份验证的攻击者使用 RDP 连接到目标系统并发送特制请求时,Windows 远程桌面网关 (RD 网关) 中存在远程代码执行漏洞。此漏洞是预身份验证,不需要用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。然后,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。 要利用此漏洞,攻击者需要通过 RDP 向目标系统...

tohnnystohnnys

[作者:Nathan Palmer, Security Researcher, Raytheon’s Cyber Offensive and Defensive group] 每39秒就会发生一次网络攻击,影响三分之一的美国人。所有组织都需要采取积极措施,像渗透网络的攻击者那样思考。 尽管世界各地的企业都在部署新的网络安全工具来抵御这些持续的攻击者,但网络犯罪分子仍在全天候工作,以寻找新的和经过改进的方法来绕过它们并感染软件和硬件。 物理访问要求已成为过去。最近的一个例子包括UEFI / BIOS植入程序,这些植入程序已由各个国家...