标签 执行代码漏洞 下的文章 - 易维网
tohnnystohnnys

> 作者:Filippo Cavallarin 意大利网络安全公司 Segment 的研究员 Filippo Cavallarin 公开了 macOS X Gatekeeper 绕过 0day的详情和 PoC。如下是博客内容编译: **概述** 在本文成稿之时,MacOS X 10.14.5及之前版本中存在一个漏洞,可在无需用户交互的情况下执行不受信任的代码,轻易绕过 Gatekeeper。 Gatekeeper是苹果公司开发的一种机制,在2012年 MacOS X 中推出,旨在执行应用前强制进行代码签名并验证所下载的应用。例如,如...

tohnnystohnnys

> 编译:奇安信代码卫士团队 安全研究员兼利用代码卖家SandboxEscaper 今天连续第三天放出Windows 0day。 她在 GitHub 账户上不仅公开了昨天承诺放出的俩 Windows 0day PoC,还公布了如何使用这两个利用的简短说明。 加上这两个0day,SandboxEscaper 已经在过去的10个月中放出了9个 Windows 0day!

tohnnystohnnys

当未经身份验证的攻击者使用 RDP 连接到目标系统并发送经特殊设计的请求时,远程桌面服务(以前称为“终端服务”)中存在远程执行代码漏洞。此漏洞是预身份验证,无需用户交互。成功利用此漏洞的攻击者可以在目标系统上执行任意代码。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 若要利用此漏洞,攻击者需要通过 RDP 向目标系统远程桌面服务发送经特殊设计的请求。 此安全更新通过更正远程桌面服务处理连接请求的方式来修复此漏洞。 [用于基于 x64 的系统的 Windows Server 2003 安全更新程序 ...