标签: Windows

谷歌披露了另一个未打补丁的 Windows 漏洞 Edge 用户处于风险之中

谷歌公布了另一个未修补的 Windows 安全漏洞详细信息,根据谷歌的 Project Zero 计划政策,该漏洞在通知对方 90 天后仍然不修补,那么谷歌将公布此漏洞。这一次,漏洞存在于微软 Edge 和 Internet Explorer 浏览器的一个模块当中。谷歌工程师 Ivan Fratric 发布了一个概念证明,这个漏洞可以使浏览器崩溃,为潜在的攻击者获得受影响系统的管理员权限打开了大门。 Fratric 在 Windows Server 2012 R2 上对 64 位的 Internet Explorer 进行了分析,但 32 位 Internet Explorer 11 和微软 Edge 都应受同一漏洞的影响。这意味着 Windows 7,Windows 8.1 和 Windows 10 用户都暴露在了同一漏洞当中。该漏洞在 11 月 25 日报告给了微软,根据谷歌 Project Zero 的政策,该漏洞在 2 月 25 日公开,因为微软尚未提供补丁。有趣的是,微软已经推迟了本月应该发布的例行补丁,现在计划在 3 月 14 日发布安全更新,但还不知道公司是否真的在其中修复了谷歌发现的此漏洞。 这是 Google 在短短几个星期内披露的第二个安全漏洞,谷歌还公布了在 2016 年 3 月首次向微软报告的 gdi32.dll 中漏洞详细信息。谷歌 Project Zero 成员 Mateusz Jurczyk 试图说服微软在 2016 年 6 月修补这个缺陷,但问题只有部分解决,所以在 2016 年 11 月向谷歌提交了另一份报告。在 3 个月的窗口过期后,谷歌公布了此漏洞的细节。 谷歌这次给我们带来了两个不同的安全漏洞,微软尚未推出补丁进行修复,很难相信微软会在 3 月 14 日之前外修这些漏洞。 稿源:cnBeta;封面源自网络

新木马以 Windows 为跳板传播恶意软件 Mirai

安全公司 Dr.Web 发现一种 Windows 木马 Trojan.Mirai.1 。黑客正在使用它传播恶意软件 Mirai 、感染物联网设备进行大规模 DDoS 攻击。 Windows 木马传播恶意软件 Mirai 该 Windows 木马被称为 Trojan.Mirai.1 ,其最重要的功能就是帮助 Mirai 感染更多的设备。木马使用 C ++ 语言编写,用于扫描指定范围 IP 地址的 TCP 端口,以便执行命令、传播恶意软件。木马启动后将连接命令和控制服务器下载配置文件( wpd.dat )、提取 IP 地址列表,并对设备多个端口进行扫描。如果感染设备运行 Linux 操作系统,它将执行一系列命令将其纳入 Mirai 僵尸网络,如果感染设备运行 Windows 系统,它将潜伏下来并继续传播寻找新目标。 Mirai Windows 版本针对更多端口 22 – Telnet 23 – SSH 135 – DCE/RPC 445 – Active Directory 1433 – MSSQL 3306 – MySQL 3389 – RDP 值得注意的是,木马虽然扫描 3389 端口但不通过 RDP 协议连接设备执行指令,而是通过 Telnet 、SSH 等端口连接到 Linux 设备,执行相关操作。 此外,木马还执行其他恶意操作。如果被攻击的计算机含有数据库管理系统 Microsoft SQL Server ,它将创建登录名:Mssqla 密码:Bus3456#qwein ,以管理员权限执行窃取数据等恶意操作。 以下是 Trojan.Mirai.1 的 SHA1 9575d5edb955e8e57d5886e1cf93f54f52912238 f97e8145e1e818f17779a8b136370c24da67a6a5 42c9686dade9a7f346efa8fdbe5dbf6fa1a7028e 938715263e1e24f3e3d82d72b4e1d2b60ab187b8 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。

Windows SMBv3 协议曝 0day,可导致拒绝服务攻击危害用户系统

据 Seebug 漏洞平台消息,昨日美国计算机应急响应小组(US-CERT)披露了关于 Microsoft Windows SMBv3 协议的一个新 0day,攻击者可通过诱使用户访问伪造的 SMB 服务端,从而进行拒绝服务攻击,最终危害到用户的系统。但目前还没有更详细的漏洞细节披露。 SMB 是一个网络文件共享协议,它允许应用程序和终端用户从远端的文件服务器访问文件资源。 漏洞影响版本: Windows Server 2012、Windows Server 2016 以及 Windows 10 其它版本可能也受影响。 漏洞测试环境: PoC 运行的服务端:Ubuntu 16.04 x64 测试客户端:Windows 10 x64 漏洞 PoC 请戳此处。 漏洞复现 在 Ubuntu 下执行 PoC 脚本来模拟 SMB 服务端并等待客户端的连接: 在客户端 Windows 10 上访问该 SMB 服务端: 最终将触发漏洞从而导致系统的崩溃: 稿源:Seebug;封面:百度搜索

Windows 10 漏洞:更新时按住 SHIFT + F10 可绕过 BitLocker 加密

硬盘加密是为了防止电脑落在错误的人手中时保护用户的数据。但 Windows 10 系统被发现其 BitLocker 加密可以被绕过。Windows 安全专家 Sami Laiho 称,在 Windows 10 电脑更新时按住 SHIFT + F10组合键,可以打开一个拥有系统权限的命令行界面。该命令行调试界面允许攻击者访问任何硬盘数据,即使存在 BitLocker 加密。一种可能的利用场景是用户在电脑更新时离开了,恶意攻击者可以打开命令行调试界面执行恶意操作。还有一种可能性是警方可以从扣押的 Windows 10 电脑里获取加密硬盘里的数据。 Laiho 已经通知了微软,而微软看来正在开发补丁。 稿源:solidot,封面来源:百度搜索

NTP 漏洞可致 Windows 系统触发 DoS(含POC)

研究人员发布了针对 CVE-2016-9311 漏洞的 PoC,这个漏洞能够导致 NTP 守护进程崩溃,并且触发 Windows 系统拒绝服务。 NTP 协议能被黑客利用。NTP 是一种广泛用于时钟同步的协议,这种协议能够在多个系统同步时间. 本周,网络时间基金会修复了一个漏洞,编号为 CVE-2016-9311 影响了 NTP.org发布的众多 nptd ,版本号为 4.2.8p9 之前,4.3.94 除外。 NTP.org,ntpd 没有默认开启 trap 服务,如果trap被开启,该漏洞能够让未授权的用户通过特别构造的数据包导致空指针引、ntpd 崩溃,进而导致服务器拒绝服务。这个漏洞只影响 Windows 服务器。 由于 PoC 代码已经流出,请管理员们立即给NTP打上补丁。 稿源:Freebuf,封面来源:百度搜索

调查显示多数 Windows 用户并不关心安全问题

微软一直研发新技术让 Windows 系统更加安全。而且最近一项调查表明,大多数的 Windows 用户并不关心安全问题。Duo Security 公司通过现有的 Windows使用数据分析有多少用户正在使用有漏洞好安全风险的操作系统或应用,结果显示这样的情况大量存在。如于 2009 年推出的 Windows7 系统,尽管它存在不少于 600 个漏洞,但世界上仍有 65% 的电脑正在使用这一系统。 尽管对于许多用户来说 Windows7 用着十分不错,但 Duo Security公司还是建议大家更新为 Windows10 系统或是安装新的安全系统,因为使用旧版本存在很大的风险。 另外,Duo Security 公司还担心已经推出 15 年的 Windows XP 系统仍有大量用户在使用。这款系统有近 700 个漏洞,其中有 200 个是高危的。Windows XP 的用户中有 51% 仍然使用不再接收安全补丁的 Internet Explorer,而 27% 则是使用 Chrome7。 Duo Security 公司没有说用户必须要更新至 Windows10 系统,但它建议用户采取必要的安全措施,如添加验证措施,定期更新操作系统和应用程序。 稿源:cnbeta.com,封面来源:百度搜索

微软很苦恼:高危漏洞被Google 披露,又遭俄罗斯网络间谍利用

10 月 31 日,Google 官方安全博客披露了正被黑客利用的一个 Windows 本地提权漏洞。该漏洞位于 Windows 内核,可通过 win32k.sys 系统调用 NtSetWindowLongPtr() 触发,可用于安全沙盒逃脱等。Chrome 最新版已暂时限制 win32k.sys 的系统调用。目前微软尚未来得及更新漏洞补丁,而 Google 则表示本次披露符合官方的漏洞披露政策。 有消息指出,目前已发现有军事情报背景的 APT 组织正利用最新的 Windows 内核、Adobe Flash 0-day 漏洞进行针对性攻击,该组织是被外界成为 “APT28” 的俄罗斯网络间谍组织,而 “APT28” 的目标主要又是政府机构、外交机构、军事组织、国防承包商和公共政策研究机构。 微软方面表示或在 11 月 8 日释出新补丁。 稿源:本站翻译整理,封面来源:百度搜索

系统缺陷:代码注入攻击“ AtomBombing ”影响所有版本 Windows

据外媒报道,网络安全公司 EnSilo 发现一种新的代码注入攻击“ AtomBombing ”,可以用于攻击各个版本的 Windows(包括 Windows 10 )。该技术不利用任何漏洞而是滥用 Windows 系统中的设计弱点,可绕过当前所有反恶意软件工具的检测,威胁全球数百万台 PC 设备。 该技术被称为 AtomBombing,攻击者滥用系统 Atom Tables 在其中注入恶意代码。 Atom table 是存储字符串和对应标识符的系统共享表,各种应用程序都可以访问或修改这些表中的数据。攻击者可修改表中的数据注入恶意代码并诱骗合法应用程序执行恶意操作,由于合法程序属于杀软的白名单,因而绕过杀软的安全机制实现中间人攻击。这是银行木马常用的攻击手段,进而提取敏感信息,获取屏幕截图和访问密码。 由于这是一个设计缺陷而非漏洞,因此 Microsoft 无法在不改变整个操作系统运作模式的情况下打补丁修复。 稿源:本站翻译整理,封面来源:百度搜索