• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    風(fēng)險漏洞 處處小心

    2018-11-07 07:15:04
    網(wǎng)絡(luò)安全和信息化 2018年9期
    關(guān)鍵詞:攻擊者黑客漏洞

    Linux內(nèi)核曝TCP漏洞

    卡內(nèi)基梅隆大學(xué)稱Linux內(nèi)核4.9及更高版本中有一個TCP漏洞,編號為CVE-2018-5390,新版 Linux內(nèi)核可能被迫對每個傳入的數(shù)據(jù)包進行非常消耗資源的調(diào)用,可使攻擊者通過極小流量對系統(tǒng)發(fā)動DoS攻擊。

    藍牙連接漏洞 連接無需密鑰驗證

    以色列研究人員發(fā)現(xiàn)藍牙連接中的漏洞,藍牙在配對時無需密鑰驗證,此過程易被利用導(dǎo)致中間人攻擊,攻擊者可以通過相鄰網(wǎng)絡(luò)獲取未經(jīng)授權(quán)的訪問。

    勒索軟件Shrug被發(fā)現(xiàn)新變種

    Quick Heal安全實驗室發(fā)現(xiàn)勒索軟件Shrug出現(xiàn)新變種Shrug2,其使用AES256位密鑰加密文件,并通過感染載體網(wǎng)絡(luò)釣魚電子郵件、電子郵件附件、RDP、嵌入式超鏈接,感染驅(qū)動器和網(wǎng)站及下載進行分發(fā)。

    漏洞

    Drupal漏洞可被HTTP頭利用

    Symfony組件中的漏洞(CVE-2018-14773), 可被攻擊者利用來完全控制受影響的Drupal網(wǎng)站。遠程攻擊可以通過使用特制的“X-Original-URL” 或“X-Rewrite-URL”HTTP頭繞過該漏洞。

    西門子工具中存在漏洞

    Nozomi Networks公司發(fā)現(xiàn),西門子全集成自動化門戶軟件TIA Portal中SIMATIC STEP7和SIMATIC WinCC工具的默認安裝,有兩個嚴重不正確的文件權(quán)限漏洞。其中漏洞CVE-2018-11453允許攻擊者插入特制文件,以致執(zhí)行任意操作碼。

    HP噴墨打印機遠程代碼執(zhí)行漏洞

    某些HP Inkjet打印機發(fā)現(xiàn)兩個安全漏洞。當(dāng)發(fā)送到受影響設(shè)備的惡意制作文件時可能導(dǎo)致堆棧或靜態(tài)緩沖區(qū)溢出,這可能允許遠程執(zhí)行代碼。這些缺陷影響了大約160種型號,目前惠普公司已發(fā)布固件更新。

    路由器漏洞被利用挖礦

    安全人員發(fā)現(xiàn)至少三個惡意軟件利用未打補丁的MikroTik路由器連接到計算機上秘密安裝礦工,該漏洞允許攻擊者獲得未經(jīng)身份驗證的遠程管理訪問。

    臺積電遭WannaCry病毒攻擊

    由于缺乏適當(dāng)?shù)牟《緬呙?,臺積電公司在新工具安裝過程中誤操作,工具在連接到臺積電的計算機網(wǎng)絡(luò)時導(dǎo)致病毒傳播,感染了公司部分生產(chǎn)線的網(wǎng)絡(luò)設(shè)備,此事件并非是針對性的網(wǎng)絡(luò)攻擊。

    Reddit社交平臺遭數(shù)據(jù)泄露

    Reddit社交平臺表示,黑客繞過雙因素身份驗證并竊取了一些電子郵件地址、日志和包含舊哈希密碼的2007數(shù)據(jù)庫備份等信息后,入侵了幾名員工的賬戶。

    AZORult間諜軟件被發(fā)現(xiàn)增加了新功能

    AZORult是在2016年首次被發(fā)現(xiàn)的數(shù)據(jù)竊取軟件,而近期一個新的復(fù)雜版本的AZORult間諜軟件在野外被發(fā)現(xiàn),最新版本看起來比以前更復(fù)雜,因為它實現(xiàn)了從瀏覽器竊取歷史記錄的能力(IE和Edge除外),感染AZORult后,系統(tǒng)信息將被發(fā)送給攻擊者,造成個人數(shù)據(jù)泄露。

    黑客在PDF字體文件中植入惡意軟件

    近期,微軟在PDF軟件供應(yīng)商處發(fā)現(xiàn)了供應(yīng)鏈攻擊,黑客破壞了PDF編輯器應(yīng)用程序安裝的字體包,并用它在用戶的計算機上部署加密貨幣礦工。而這些文件是用來提供給其他軟件公司。

    僵尸網(wǎng)絡(luò)變種卷土重來

    僵尸網(wǎng)絡(luò)Mirai和Gafgyt出現(xiàn)了新一輪攻擊,二者的最新版本包括針對D-Link DSL-2750B操作系統(tǒng)命令注入漏洞的代碼。

    網(wǎng)站錯誤頁面可能是偽裝的登錄頁面

    黑客使用在偽造的HTTP錯誤文檔中隱藏其Web外殼登錄表單,這些頁面假裝是HTTP錯誤,例如“404”,而實際上它們是登錄頁面,允許攻擊者訪問Web shell以在服務(wù)器上發(fā)出命令。

    Salesforce產(chǎn)品API錯誤致用戶數(shù)據(jù)泄露

    Salesforce發(fā)布通告稱,在6月4日至7月7日間提供的Marketing Cloud產(chǎn)品中包含一個代碼錯誤,部分REST API調(diào)用可能產(chǎn)生用戶賬戶數(shù)據(jù)錯誤讀寫。

    新型加密軟件利用永恒之藍傳播

    安全專家發(fā)現(xiàn)了一個名為PowerGhost的新型加密貨幣礦工,它可以利用無文件感染技術(shù)進行傳播。PowerGhost以企業(yè)為目標,利用“永恒之藍”漏洞進行傳播,它不會將惡意文件下載到設(shè)備,因此更加隱蔽,一旦感染了計算機,PowerGhost就會嘗試使用各種攻擊來升級權(quán)限。

    Javascript惡意代碼植入Exif參數(shù)

    黑客將Javascript代碼注入圖片Exif參數(shù)中, 被注入惡意軟件的圖片仍然會加載并正常工作,一旦用戶打開,這些遠程圖像就會自動加載,任何下載圖片的用戶都會受到攻擊。

    以上信息分別來源于“HackerNews”、“安全客”、“安全加”、“安天”

    猜你喜歡
    攻擊者黑客漏洞
    漏洞
    歡樂英雄
    多少個屁能把布克崩起來?
    基于微分博弈的追逃問題最優(yōu)策略設(shè)計
    網(wǎng)絡(luò)黑客比核武器更可怕
    正面迎接批判
    愛你(2018年16期)2018-06-21 03:28:44
    三明:“兩票制”堵住加價漏洞
    漏洞在哪兒
    兒童時代(2016年6期)2016-09-14 04:54:43
    高鐵急救應(yīng)補齊三漏洞
    有限次重復(fù)博弈下的網(wǎng)絡(luò)攻擊行為研究
    永胜县| 长武县| 洛川县| 独山县| 青铜峡市| 图木舒克市| 溧水县| 化州市| 敦化市| 长乐市| 芒康县| 庆阳市| 若尔盖县| 清镇市| 班戈县| 福泉市| 潮安县| 搜索| 米泉市| 元阳县| 栾城县| 潼关县| 邳州市| 民勤县| 明星| 康保县| 博野县| 神木县| 阳江市| 安达市| 阆中市| 萨迦县| 南投市| 鸡西市| 莆田市| 额济纳旗| 崇明县| 万全县| 综艺| 白水县| 文山县|