chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

0day漏洞的攻擊悄然而至,國內(nèi)六成微軟用戶面臨勒索風險

汽車玩家 ? 來源:網(wǎng)易科技 ? 作者:網(wǎng)易科技 ? 2020-01-15 16:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

網(wǎng)易科技訊1月15日消息,微軟1月14日正式停止了Windows 7系統(tǒng)更新,這意味著數(shù)以億計仍在運行Windows 7系統(tǒng)的計算機失去了保護屏障。360表示近日360安全大腦捕捉到了一場0Day漏洞組合攻擊,這意味著國內(nèi)六成微軟用戶面臨著勒索風險。

就在微軟宣布Windows 7系統(tǒng)停服前夕,全球首例同時復合利用IE瀏覽器和火狐瀏覽器兩個0day漏洞的攻擊風暴悄然突襲。近日,360安全大腦首家捕捉到此次攻擊,并將其命名為“雙星”0day漏洞攻擊。

盡管根據(jù)最新消息,火狐瀏覽器的0day漏洞現(xiàn)已被Mozilla官方修復,但是IE瀏覽器仍暴露于“雙星”漏洞攻擊威脅之中。

根據(jù)360安全大腦所監(jiān)測到的惡意樣本,發(fā)現(xiàn)攻擊者使用組合兩個0day漏洞的惡意網(wǎng)頁進行攻擊,無論IE瀏覽器還是火狐瀏覽器打開都會中招。用戶在毫無防備的情況下,可被植入勒索病毒,甚至被黑客監(jiān)聽監(jiān)控,執(zhí)行竊取敏感信息等任意操作。

從360安全大腦的追蹤信息可初步判定,如此威脅巨大的“雙星”0day漏洞已疑似被活躍近十余年的半島APT組織——Darkhotel(APT-C-06)所利用。從此次截獲的“雙星”0day漏洞攻擊來看,Darkhotel(APT-C-06)攻擊技術(shù)驟然升級,已從單個瀏覽器0day漏洞,躍升為雙瀏覽器0day漏洞利用,威脅與破壞性遠超以往。

再加上微軟不再繼續(xù)提供Windows 7系統(tǒng)的安全保障,這對Win7用戶來說,“雙星”漏洞帶來的潛在傷害難以預估。數(shù)據(jù)顯示,直至2019年10月底,國內(nèi)Windows 7系統(tǒng)的市場份額占比仍有近6成。這意味著國內(nèi)六成微軟用戶面臨著勒索風險。

為此,360安全大腦在國內(nèi)首推了Win7盾甲,可幫助運行Windows 7系統(tǒng)的用戶攔截“雙星”0day漏洞攻擊。

針對Win7系統(tǒng)停服時期爆發(fā)出的“雙星”漏洞攻擊事件,360安全大腦特別提醒廣大用戶,請勿隨意打開未知來路的office文檔。尤其是Windows 7系統(tǒng)用戶,應(yīng)及時做好準備、全力應(yīng)對系統(tǒng)停服后帶來的安全問題,可通過360 Win7盾甲提升電腦安全性。同時,提醒各相關(guān)企、事業(yè)單位,警惕利用“雙星”漏洞發(fā)動的定向攻擊,密切跟蹤該漏洞的最新情況,及時使用安全軟件防御可能的漏洞攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6734

    瀏覽量

    107558
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3698

    瀏覽量

    93523
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    滯后即危險,微軟 Intune 的隱藏危機

    自家軟件的維護,幫助企業(yè)實現(xiàn)基礎(chǔ)性的設(shè)備管理與安全合規(guī)。然而,隨著攻擊者越來越多地瞄準Chrome、Zoom、Adobe等第三方應(yīng)用的漏洞,僅靠操作系統(tǒng)更新已無法
    的頭像 發(fā)表于 01-13 17:02 ?974次閱讀
    滯后即危險,<b class='flag-5'>微軟</b> Intune 的隱藏危機

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關(guān)鍵修復與安全策略指南

    ,1項漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數(shù)項漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1287次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>2025年末高危<b class='flag-5'>漏洞</b>更新,57項關(guān)鍵修復與安全策略指南

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    完整實施:在成功突破防御后,攻擊者能夠進行廣泛的橫向移動與持續(xù)的權(quán)限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)或建立持久化通道,最終對用戶造成實質(zhì)性損失。 攻擊逃逸測試的必要性與目標
    發(fā)表于 11-17 16:17

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補丁星期二”發(fā)布了175個漏洞的修復更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個
    的頭像 發(fā)表于 10-16 16:57 ?1763次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,<b class='flag-5'>微軟</b>發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2247次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>微軟</b>發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗證的遠程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔憂的是,該漏洞利用難度極低,且相關(guān)利用代碼據(jù)信已在7月底于地下論壇
    的頭像 發(fā)表于 08-14 16:58 ?1798次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺<b class='flag-5'>面臨</b><b class='flag-5'>勒索</b>軟件威脅

    硬件與應(yīng)用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語言模型。英特爾憑借在人工智能領(lǐng)域的全棧技術(shù)布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺上完成針對該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?1265次閱讀
    硬件與應(yīng)用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配騰訊開源混元大模型

    芯盾時代零信任業(yè)務(wù)安全解決方案助力應(yīng)對勒索軟件攻擊

    近年來,勒索攻擊活動顯著增加,給企業(yè)造成了巨大損失,引發(fā)了大眾的廣泛關(guān)注:
    的頭像 發(fā)表于 07-29 10:18 ?804次閱讀

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    數(shù)據(jù),泄露加密密鑰。 檢測方法:協(xié)議分析儀需集成漏洞庫,匹配報文特征與已知漏洞攻擊模式。 、合規(guī)性違規(guī):違反行業(yè)或法規(guī)要求 數(shù)據(jù)泄露 實例: OPC UA:未啟用“Audit L
    發(fā)表于 07-22 14:20

    Cohesity與Nutanix提供由AI驅(qū)動的數(shù)據(jù)安全和管理

    在日益復雜的環(huán)境中,企業(yè)面臨整合、保護和確保數(shù)據(jù)安全的重大挑戰(zhàn)。 傳統(tǒng)解決方案導致數(shù)據(jù)分布在各個孤島和位置。這為網(wǎng)絡(luò)犯罪分子創(chuàng)建了更大的攻擊面。 近年來,勒索軟件攻擊
    的頭像 發(fā)表于 06-24 16:46 ?336次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊
    的頭像 發(fā)表于 05-16 17:35 ?836次閱讀
    官方實錘,<b class='flag-5'>微軟</b>遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    芯盾時代用戶身份和訪問管理平臺助力企業(yè)消滅弱口令

    弱口令,是網(wǎng)絡(luò)安全中的老大難問題,因為弱口令導致的重大網(wǎng)絡(luò)安全事件屢見不鮮。在攻防演練中,利用弱口令進行攻擊是紅隊最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day
    的頭像 發(fā)表于 04-27 09:16 ?787次閱讀

    微軟Outlook曝高危安全漏洞

    行為者瞄準的目標。 CISA在公告中明確要求,所有美國聯(lián)邦機構(gòu)必須在2月27日之前為其系統(tǒng)部署相應(yīng)的補丁措施,以防范該漏洞帶來的潛在風險。這一緊迫性凸顯了漏洞的嚴重性及其對國家安全構(gòu)成的威脅。 據(jù)悉,已有黑客組織開始利用該
    的頭像 發(fā)表于 02-10 09:17 ?915次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    為CVE-2024-56161,其潛在風險引起了業(yè)界的廣泛關(guān)注。為了更深入地了解該漏洞,谷歌安全研究團隊在GitHub上發(fā)布了相關(guān)帖子,對漏洞的詳細信息、影響范圍以及可能的攻擊方式進行
    的頭像 發(fā)表于 02-08 14:28 ?876次閱讀