漏洞POC已扩散,EXP已公开,官方已有可更新版本。
TPM旨在提供基于硬件的安全相关功能,它是一种安全的加密处理器,可帮助我们执行生成、存储和限制使用加密密钥等操作。
研究员在今年3月初发现了这些攻击,但攻击应该至少发生了一年之久的时间。
2021年2月,微软在例行补丁日中修复了一枚在野的Windows 内核提权漏洞:CVE-2021-1732。
漏洞相应的利用程序已经公开,有可能被改造来执行大范围的攻击,已经构成现实的威胁。
该漏洞很有可能被恶意攻击者制作成可自我复制的蠕虫病毒进行大规模攻击。
硬件强制堆栈保护使用英特尔 CET 芯片组的安全扩展,为所有兼容的设备增加更强大的漏洞保护机制。
近日,某网络安全公司发布了一个针对关键Windows后台打印处理程序漏洞的概念验证漏洞。
该漏洞的利用细节及PoC已被公开,本地攻击者可利用此漏洞提升到system权限。
安全人员ClémentLabro使用安全检查工具发现了Windows 7和Windows Server 2008 R2中的零日漏洞,该漏洞暂未分配CVE编号。
该漏洞为CVE-2020-16902的补丁绕过,且漏洞利用代码(EXP)已被公开,漏洞风险较大。
在微软每月的例行补丁日修复了两个NFS共享服务中的漏洞。漏洞成因都是由于NFS服务未能正确处理客户端发送的畸形数据所导致,编号分别为CVE-2020-17047及CVE-2020-17051。
微软2月漏洞补丁程序包含3个Windows TCP/IP漏洞,无需交互及身份认证且可远程触发,成功利用这些漏洞可导致目标系统宕机或远程代码执行。
Windows10、Windows Server操作系统HTTP协议栈存在远程代码执行漏洞。
该漏洞曾被多次修复、绕过,Microsoft一直没有完全修复此漏洞。
代号Sysrv-hello的加密挖矿僵尸网络正在积极扫描易受攻击的Windows和Linux企业服务器。
该漏洞可被利用,攻击者可通过向目标受害者发送邮件或恶意链接等方式诱导受害者下载攻击者构造的恶意文件。
用户一旦点击攻击者的特制链接,微信Windows版便会执行攻击者构造的恶意代码,最终导致攻击者控制用户计算机。
攻击者如果成功利用,可能导致受害组织内部信息系统瘫痪或失守。
近期围绕 printer port 相关机制就连续爆出安全问题,本文旨在对相关漏洞进行一个简要梳理介绍。
微信公众号