标签: 微软

微软称 Windows 7 安全架构已经过时

Windows 10 现在全球台式电脑市场份额已经达到 20% 以上,然而微软面临的挑战是要说服那些 Windows 7 用户升级到 Windows 10 。Windows 7 目前继续成为全世界首选的桌面操作系统,第三方数据显示,它的市场份额仍然接近接近  50%。 随着 Windows 7 官方技术支持即将在 3 年内结束,微软清楚地意识到,它很可能遇到 Windows XP 情况重演,即尽管有明显的安全隐患,Windows XP 大量用户拒绝升级。为此,微软已经开始新一轮攻势,微软德国分公司在一篇博客文章当中指出,与 Windows 10 相比, Windows 7 采用了过时的安全架构,企业和用户在未来 3 年当中面临巨大的危险。这篇文章赞扬了 Windows 10 的安全改进,该公司还强调诸多 Windows 10 功能,如 Windows Ink 、Edge 浏览器和 Cortana 语音助手等等。 毫无疑问,微软很难说服 Windows 7 用户升级到 Windows 10。 稿源:cnBeta 有删改;封面:百度搜索

Mac 版“ Skype”即时通讯存后门,可查看、修改用户消息

据外媒报道,Trustwave 公司安全实验室 SpiderLabs 研究员发现,苹果 macOS 和 Mac OS X 操作系统版本的即时通讯软件 Skype 存在隐藏的后门,攻击者可以监视用户的通信信息。 该后门是一个桌面应用程序编程接口( API ),它为第三方插件和应用程序提供接口与 Skype 进行信息交互。 该后门早在 2010 年版本的 Mac OS X 就已经存在,允许任何恶意的第三方应用程序绕过身份验证过程通过 Skype 的 API 接口对系统进行访问操作。 如何利用后门 恶意应用程序将自己伪装成“ SkypeDashboard Widget”程序,就可以绕过系统的身份验证直接通过 Skype 桌面 API 进行访问操作。 伪装过程也很容易,只需将程序的文本字符串值改为“ Skype Dashbd Wdgt Plugin ” 攻击者可利用隐藏的后门进行以下操作 ·读取消息通知内容 ·拦截、读取和修改消息内容 ·记录 Skype 语音消息 ·创建聊天会话 ·检索用户的通讯录。 研究人员认为该后门是由微软公司正式收购 Skype 之前的开发人员创建,至少 3000 万 Mac OS X 用户受影响。 Trustwave 称该后门可能是开发人员无意间留下的,因为 Skype dashboard widget 插件至今没使用过该“功能”。Trustwave 在 10 月份将漏洞提交给微软公司,目前后门已被修复,Skype 7.37 及之后版本不受影响。 稿源:本站翻译整理,封面来源:百度搜索

微软 PowerShell 成为黑客恶意软件传播工具

微软为 Windows 10 推出的 PowerShell 是一个非常强大的工具,但是网络犯罪分子也越来越多地使用它来传播恶意软件。安全公司赛门铁克分析了恶意 PowerShell 脚本,并表示这种威胁的数量正在快速上升,特别是在 shel l框架被企业更广泛使用的情况下。赛门铁克表示,包括 Office 宏在内,大多数恶意 PowerShell 脚本被用作下载恶意软件的工具,最终目标是在目标电脑上执行代码,然后在整个网络中传播恶意软件。 根据赛门铁克表示,目前有三个常见的恶意软件系列正在使用 PowerShell 脚本,分别是 W97M.Downloader(在分析样本当中占比9.4%),Trojan.Kotver(占比4.5%)和 JS.Downloader(占比4.0%)。在过去六个月中,赛门铁克每天平均拦截了 466028 封含有恶意 JavaScript 的电子邮件,而且这种趋势在增长。 网络犯罪分子还创建了更复杂的 PowerShell 脚本,它们分阶段工作,因此它们实际上链接到最终会部署恶意软件的不同脚本,而不是直接危及目标电脑。防止此类威胁的最佳方法是运行完全最新的安全软件以及最新版本的 PowerShell 。此外,由于大多数脚本通过电子邮件传递,因此请避免打开来自不受信任来源的脚本、文件或链接。 稿源:cnbeta.com 有删改,封面:百度搜索

欧盟督促谷歌、微软等巨头加快打击“仇恨言论”步伐

欧盟委员会周日表示,Facebook、Twitter、谷歌旗下 YouTube 以及微软等美国科技巨头必须加快速度打击网络仇恨言论,否则欧盟将借助法律强制他们这么做。 早在这一警告 6 个月前,这些科技巨头就已经签署了一项自愿行为准则,同意 24 个小时之内在欧洲采取措施打击仇恨言论。这些措施包括在必要情况下移除或者禁止访问相关仇恨言论内容,加强与公民社会组织的合作,针对仇恨言论提出“相反的论述”(counter-narratives)。然而,欧盟委员会称,美国科技巨头对于行为准则的遵守情况很难令人满意。在前 24 小时内,他们只审核了 40% 的已记录案例”欧盟委员会官员称,“ 48 小时后,审核的案例比重上升到 80% 以上。这表明,我们制定的目标是切实可行的,但是这需要IT公司做出更大努力。” 欧盟委员会称,他们可能会制定法律来迫使 IT 公司加快打击仇恨言论。除非,科技公司加快行动,证明非立法措施也可以奏效。 稿源:cnbeta.com节选,封面来源:百度搜索

微软 EMET 安全机制或胜过 Win 10 现行安全防护能力

据外媒报道,美国卡内基梅隆大学 CERT 协调中心研究员 Will Dormann 称,微软不应该计划“砍掉”增强型减灾工具(EMET),而是应该继续保留这一功能。因为运行着 EMET 的 Windows 7 电脑甚至胜过 Windows 10 运行的本机安全防御。 微软此前称 EMET 的防御功能已经集成到 Windows 10 操作系统,并将于 2018 年中期停止对 EMET 的支持。 Dormann 将 Windows 7 与 Windows 10 安全性进行了比较 Dormann称微软忽略了 EMET 功能的一个重要特性:强制应用程序运行额外的防御机制。对于某些还在使用已经停止补丁更新的软件使用者来说,这会提供额外的安全防御措施。 稿源:本站翻译整理,封面来源:百度搜索

微软 Edge 和 IE11 浏览器明年将停止接受 SHA-1 TLS 证书

SHA-1是一种散列算法,自从1995年发布以来已被广泛使用,但是,在2005年被攻破之后,它不再被认为是安全的加密手段,并由更安全的散列函数SHA-2和SHA-3取代。包括谷歌、Mozilla和微软在内,许多公司已经宣布许它们将在 2017 年前停止接受 SHA-1 TLS 证书。 现在微软表示,从 2017 年 2 月 14 日起,公司不赞成使用 SHA-1 签名的证书,届时部分网站,用户和第三方应用程序将受到影响。微软这份声明,是为了进一步增强 Edge 和 IE 11 浏览器的安全功能,这两个浏览器将不会加载显示使用 SHA-1 签名证书的网站,并显示“无效证书”警告,但用户可以选择绕过警告并访问可能有漏洞的网站。微软已经澄清,这只会影响使用 SHA-1 签名证书并且链接到微软受信任根 CA 的网站,而手动安装企业 SHA-1 证书或自签名 SHA-1 证书的网站将不受影响。 稿源:cnbeta.com,封面来源:百度搜索

Windows 10 通知用户, Edge 比 Chrome 和 Firefox 更安全

微软向 Windows 10 用户推送了新的 Windows Tips 推荐,通知 Chrome 和 Firefox 用户它的 Edge 浏览器更安全。微软正致力于用 Edge 替换 IE,但其浏览器份额已经跌至 Chrome 的一半。根据微软发言人的说法,最新一波的 Windows Tips 是从11月初开始推送给用户的。微软曾在今年7月通过 Windows Tips 向 Chrome 和 Firefox 用户弹出过类似的建议,当时声称它的Edge更省电。 稿源:solidot奇客,封面来源:百度搜索

俄罗斯调查微软 Windows 10 杀软垄断问题

俄罗斯联邦反垄断机构(FAS)正在调查微软是否在 Windows 10 的防病毒软件上存在垄断问题。俄罗斯的安全公司卡巴斯基向俄罗斯监管机构和欧盟监管机构投诉迫使用户使用 Windows 10 中的 Windows Defender ,同时还采用手段压制第三方应用程序制造商。 卡巴斯基创始人 Eugene Kaspersky 解释说,微软已经将提供给软件开发人员测试用时间从2个月缩短到7天,这导致许多安全应用程序被标记为不兼容,并被 Windows Defender 替代。 此前,专业社交媒体领英( Linkedin )也因违反俄罗斯的数据保存法律遭到俄罗斯监管机构调查,并被判决在俄罗斯全境内封锁。 稿源:本站翻译整理,封面来源:百度搜索

微软发布本月安全更新,修复谷歌披露的提权漏洞

周二微软发布本月的补丁更新,修复多个严重漏洞包括一个零日漏洞、两个信息披露和三个特权升级漏洞。微软更新 6 个关键级别漏洞和 8 个其他“重要”级别漏洞,包括 IE 浏览器和 Edge 浏览器的累积更新。值得一提的是,之前谷歌安全研究员突然公开了微软 Windows 10 系统的本地提权漏洞并只给微软留了 10 天的修复时间。这让微软很“生气”并指责谷歌让 Windows 用户陷入“潜在的危险”中,并称在修复期间已经有网络间谍组织利用漏洞攻击目标。 稿源:本站翻译整理,封面来源:百度搜索

黑客可绕过 Outlook Web Access 双因素身份验证,获取邮箱敏感数据

据外媒报道,企业运行的 Exchange Server 服务器存在设计缺陷,攻击者可以绕过 Outlook Web Access(OWA)设置的双因素身份验证(2FA),访问目标企业的电子邮件收件箱,日历,联系人和其他敏感数据。该设计缺陷被黑山信息安全公司的研究员 Beau Bullock 发现,并于 9 月 28 日告知了 Microsoft 。Bullock 称主要的问题在于 OWA 服务与 Exchange Web Services(EWS)服务在同一个 Web 服务器上运行、共享同一端口并且都默认启用。虽然 OWA 上启用了 2FA ,但是 EWS 认使用单因素身份验证,攻击者可通过攻击 EWS 实现入侵 OWA 服务器。现实中,Bullock 使用了一个名为 MailSniper 的工具在 Microsoft Exchange 环境中搜索包含敏感数据的邮件。 稿源:本站翻译整理,封面来源:securityaffairs.co