标签: Windows

Windows 7、8.1 遭遇 NTFS 文件名错误,可让系统浏览网页时或崩溃

安全人员最近发现 Windows 7 和 8.1 有一个 bug,致使某些不良文件名导致系统锁定或蓝屏死机,恶意网页可以通过使用它们作为图像源来嵌入这些文件名。如果用户使用任何浏览器访问这样的网页,电脑不久就会死机,甚至会可能会直接崩溃。 Windows 9x 时代,操作系统就存在处理特殊文件名的 bug, Windows 有许多文件名是 “ 特殊的 ”,因为它们不代表任何实际的文件,仅仅代表硬件设备。这些特殊文件名可以从文件系统中的任何位置访问,即使它们不存在于磁盘上。 Windows 系统正确处理了访问 con 设备的请求,但是如果文件名包括两个对特殊设备的引用,例如 C:\con\con-then,Windows 将会崩溃。如果从网页引用该文件,例如,通过尝试从 file:///c:/con/con 加载映像,则电脑访问这恶意页面时,机器都将崩溃。 幸运的是,这个 bug 似乎并不影响 Windows 10,它使用另一个特殊的文件名 $MFT。 $MFT 是 Windows NTFS 文件系统使用的特殊元数据文件的名称。该文件存在于每个 NTFS 卷的根目录中,但是 NTFS 驱动程序以特殊的方式处理它,并且它对于大多数软件而言是隐藏的,无法访问。目前,微软已被告知 Windows 7、8.1 系统存在的这个 bug,但是他们并未宣布修复 bug 的具体时间。 稿源:cnBeta;封面源自网络

几乎所有的 WannaCry 受害者运行的是 Windows 7

根据卡巴斯基实验室通过其 Twitter 账号公布的数据,几乎所有的 WannaCry 受害者运行的是 Windows 7。 不同版本的 Windows 7 占到总感染系统的接近 98%, Windows XP 和 Windows 10 比例不到千分之一,其余主要是 Windows 2008 R2 Server。 Windows 7 是市场占有率最高的桌面操作系统,但其感染率显然不成比例的高。已经停止支持的 XP 并没有以前认为的那么令人担忧,微软是在勒索软件开始广泛传播之后紧急为 XP 释出了免费修复补丁。 稿源:solidot奇客,封面源自网络

蠕虫病毒 BlueDoom 通过 NSA 多款黑客工具肆意传播

继勒索软件 WannaCry 席卷全球后,一种新型蠕虫病毒 BlueDoom(EternalRocks)再度来袭,可通过利用 EternalBlue 等多款 NSA 黑客工具开展大规模网络攻击活动。 安全公司 HEIMDAL SECURITY 研究人员在分析 BlueDoom 样本后表示,黑客疑似将一系列不同的黑客工具整合成一套数字化武器,用于开展长期网络攻击活动。目前,BlueDoom 似乎正在为未来的网络攻击搭建一座发射台。 蠕虫病毒 BlueDoom 感染用户设备后将陆续进入休眠 24 小时以及连接 TOR 网关两个阶段。调查显示,为确保第一阶段 payload 不会在目标客户端或服务器上多次运行,BlueDoom 将会创建互斥量  BaseNamedObjects \ {8F6F00C4-B901-45fd-08CF-72FDEFF} ,并将 TOR 安装组件作为 C&C 通信信道接受第二阶段 payload。此外,payload 还适用于 32 位与 64 位 的 Windows 系统。 安全研究人员建议用户通过创建具有上述互斥量的进程来防止 BlueDoom 运行;目前,Heimdal PRO 与 Heimdal CORP 已阻止 TOR 网关和 C&C 域名,以防设备下载主要感染组件。 原作者:ANDRA ZAHARIA ,译者:青楚 ,译审:游弋 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Chrome 漏洞可使黑客窃取 Windows 10 登录凭证

据外媒 17 日报道,安全公司 DefenseCode 的研究人员发现了 Google Chrome 浏览器中存在的一个漏洞,其允许攻击者通过欺骗用户在 Windows PC 端下载恶意文件或 SCF 文件,从而窃取用户登录凭证并启动 SMB(服务器消息块)中继攻击。 研究人员表示,此次攻击活动极其简单,受害者在点击恶意链接时,将自动下载 Windows Explorer Shell 或 SCF 文件,而 SCF 文件被触发后会向攻击者发送 SMB 服务器身份验证请求,从而泄露受害者的用户名与哈希密码。 调查显示,攻击者仅需诱导受害者在 Windows 环境下使用 Chrome 浏览器访问其恶意网站,即可窃取并使用受害者的身份凭证,即便受害者并无管理员权限。此外,研究人员表示,该漏洞将影响所有 Windows 版本下的 Chrome 浏览器,甚至包括 Windows 10 系统。 Chrome 的这一漏洞目前尚未被修复。安全专家提醒用户可通过禁用浏览器自动下载功能来防范风险,同时将 SMB 服务限制在专用网络内,并配置好基于 Internet SMB 服务器连接的防火墙端口。 原作者:India Ashok,译者:青楚 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接

谁在说谎?英国官方称 NHS WinXP 系统仅 5%,实际使用率却有 90%

英国国家卫生服务局(NHS)是本周末受到WannaCry威胁的组织之一,但鉴于微软声称受到微软支持的最新版本Windows不会受到WannaCry攻击,许多人认为受感染的NHS电脑正在运行Windows XP,因为这款发布近16年的操作系统早已经无法获得微软支持和补丁。 近日,英国国防部长迈克尔·法伦(Michael Fallon)提出了一些非常有争议的数字,解释说运行Windows XP的电脑目前仅占NHS电脑总数的5%。他告诉BBC::“我们在NHS网络系统上耗资5000万英镑,以提高其安全性。NHS旗下运行Windows XP的电脑数量只占5%,NHS有可用的资金来加强他们的系统。”5%不是一个非常令人担忧的数字,特别是因为NHS保证没有患者数据受到损害。 不过早在去年12月份,Citrix公司就发布了向NHS发送信息自由请求的结果,揭示了组织内运行的Windows XP操作系统的电脑数量不少于90%。此外,结果显示,只有29%的NHS电脑计划到2017年底升级到较新的Windows版本。 Windows XP目前是第三大最常用的桌面操作系统,市场份额约为7%。它于2001年推出,自2014年4月以来不再获得微软官方支持。然而,微软在周末发布了紧急补丁来打击WannaCry感染,这标志着公司在过去3年中首次为Windows XP推出更新。 稿源:cnBeta,封面源自网络

Google 安全专家在线公布 Windows 远程代码执行漏洞

据报道,Google Project Zero 研究员 Tavis Ormandy 和 Natalie Silvanovich 在线公布一个 “ 非常糟糕 ” 的 RCE 漏洞,但并未披露细节和风险:“ 我们可能发现了近期内最糟糕的 Windows 远程代码执行漏洞,攻击者们不需要处于同一局域网中就可静默安装,这简直是一个虫洞 ”。 目前,微软尚未就此事作出回应,但该公司至少有 90 天的时间窗口开发修复补丁。如果他们在未来 3 个月内未能成功修复,那两位研究人员将会把漏洞详情公布在互联网中,这是 Google Project Zero 项目的一贯政策。其实,这并非 Google 安全研究人员首次(及近期)在微软产品中发现的漏洞,此前 Google 也曾在“ 超期 ”后强行曝光其它漏洞详情,比如今年 2 月份时曝光的某个微软浏览器漏洞。 尽管微软在上一个 “ 补丁星期二 ” (5 月 2 日)中进行了修复,但还是对 Google 披露漏洞(公开披露漏洞详情)行为表示不满,指责该举措将致使成千上万的 Windows 用户处于风险之中。此外,至于微软能否在 5 月 10 日修复上周曝光的漏洞,目前仍有待观察。 稿源:cnBeta,封面源自网络

NSA 泄露的恶意软件 DoublePulsar 已感染 3.6 万 Windows 设备

上周末,Shadow Brokers (影子经纪人)再次泄露了一份 117.9 MB 的 NSA 机密文档,恶意软件 DoublePulsar 就是被泄露的黑客工具之一,主要为攻击者提供针对 Windows 系统的秘密后门访问。国外安全公司 Below0Day 指出,恶意软件 DoublePulsar 目前已被互联网滥用,全球至少有 3.6 万 Windows 设备已受感染。 △ 全球受感染主机设备地域分布 据 Below0Day 扫描结果显示,全球有 5,561,708 台 Windows 系统( SMB 服务)445 端口暴露于互联网中,已确认有 30,625 主机设备感染了恶意软件。目前被感染的主机设备绝大多数位于美国地区,其次为英国、中国台湾和韩国。 △ Below0Day 发布的全球受感染设备国家/地区 TOP 25 专家表示,其余设备虽未检测出恶意软件 DoublePulsar,但也存在被黑风险。目前网络犯罪组织、企业间谍甚至国家支持的黑客组织都有可能利用这一工具进行非法入侵,使用 Windows 系统的企业或个人最好不要存有侥幸心理。 原作者 Catalin Cimpanu,译者:狐狸酱 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文链接。

被用于传播 Stuxnet 的 Windows 漏洞仍被广泛利用

根据卡巴斯基的一份报告,被用于传播 Stuxnet 蠕虫的 Windows 漏洞过去两年仍然是利用率最高的软件 bug。该漏洞编号为 CVE-2010-2568,微软早已释出了补丁修复。漏洞存在于显示 U 盘图标的.LNK文件中,通过在.LNK 文件中隐藏恶意代码,一个恶意的 U 盘可用于自动的感染联网的电脑,即使电脑关闭了自动运行。 它被用于在伊朗的铀浓缩工厂传播 Stuxnet 蠕虫,微软是在 2010 年 8 月释出了修复补丁。排在该漏洞之后的利用率第二高的漏洞是用于在 Android 设备上获取 root 权限的漏洞。 稿源:cnBeta;封面源自网络

Android 超过 Windows 成为网络第一操作系统

对于移动平台来讲,今天也许是一个里程碑式的日子。据来自分析公司 Statcounter 的研究发现,从网络使用上看,安卓(Android)首次超过 Windows 成为第一大操作系统。在 2017 年 3 月期间,从 Statcounter 的网络活跃度看,谷歌的安卓系统占比37.93%,超过了微软的 Windows 系统的 37.91%。 虽然数字差距微乎其微,但这已经足够说明问题,尤其是从历年来的趋势上看。见下图。 Statcounter 的发现是基于其从 250 万个网页获得的数据,并声称为此生成了超过每月 150 亿次页面浏览量,以此跟踪了两个操作系统随时间的推移逐渐趋同的趋势。 有趣的是,对于苹果,其移动 iOS 系统很早就已经超过 macOS 系统,在今年三月, iOS 的活动量接近于 macOS 的三倍。 稿源:cnBeta;封面源自网络

新型恶意 Word 文档现身网络,可攻击 Windows 和 macOS 系统

安全公司 FortiGuard Labs 发出警告,近日网络上出现了利用宏功能漏洞携带有恶意程序的 Word 文档,当 Windows 或者 macOS 设备打开这些文档之后就有可能下载各种恶意程序。微软 Office 生产力办公套件宏功能经常被网络黑客用于注入和感染系统,而新一波攻击采用了相似的手段,基于 VBA( Visual basic for Applications )代码来部署恶意程序。 而更为重要的是,本次 Word 文档中包含的恶意程序能够同时对 Windows 和 macOS 系统发起攻击,而且脚本还会尝试不同的路径来最终确保成功入侵系统。 FortiGuard 表示一旦宏命令执行 python 脚本,那么就会在受害者不知情的情况下下载文件,并在本地机器上执行。该脚本会尝试连接目标主机的 443 端口,不过在 FortiGuard 的测试中服务器并未做出响应。 稿源:cnBeta, 封面源自网络