<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    研究人員警告未修補的“DogWalk”微軟Windows漏洞

    VSole2022-06-09 10:41:24

    微軟支持診斷工具 (MSDT) 中的一個新的 Windows 零日漏洞已經提供了一個非官方的安全補丁,即使 Follina 漏洞繼續在野外被利用。

    該問題(稱為DogWalk)與路徑遍歷漏洞有關,當潛在目標打開包含診斷配置文件的特制“.diagcab”存檔文件時,可利用該漏洞將惡意可執行文件存儲到Windows啟動文件夾中。

    這個想法是,有效載荷將在受害者下次重啟后登錄系統時執行。該漏洞影響所有Windows版本,從Windows 7和Server Server 2008到最新版本。

    DogWalk 最初是由安全研究人員 Imre Rad 于 2020 年 1 月披露的,此前微軟承認了該問題,并認為它不是安全問題。

    “有許多文件類型可以以這種方式執行代碼,但在技術上不是'可執行文件',”這家科技巨頭當時表示。“其中一些被認為對于用戶在電子郵件中下載/接收不安全,甚至在 Outlook 網頁版和其他地方默認阻止‘.diagcab’。”

    雖然通過電子郵件下載和接收的所有文件都包含一個 Web 標記 ( MOTW ) 標簽,該標簽用于確定其來源并觸發適當的安全響應,但 0patch 的 Mitja Kolsek 指出,MSDT 應用程序并非旨在檢查此標志和因此允許在沒有警告的情況下打開 .diagcab 文件。

    “Outlook 不是唯一的交付工具:包括 Microsoft Edge 在內的所有主要瀏覽器都可以通過簡單地訪問一個網站來愉快地下載此類文件,并且只需在瀏覽器的下載列表中單擊(或錯誤單擊)即可它打開了,”科爾謝克說。

    “與下載和打開任何其他能夠執行攻擊者代碼的已知文件相比,該過程中沒有顯示警告。”

    通過利用濫用“ms-msdt:”協議 URI 方案的惡意軟件 Word 文檔,積極利用“ Follina ”遠程代碼執行漏洞之后,補丁和對零日漏洞的重新關注。

    根據企業安全公司 Proofpoint 的說法,該漏洞(CVE-2022-30190,CVSS 分數:7.8)正在被追蹤為TA570的威脅行為者武器化,以提供QBot(又名 Qakbot)信息竊取木馬。

    “Actor 使用帶有 HTML 附件的線程劫持消息,如果打開這些附件,則會刪除一個 ZIP 存檔,”該公司在一系列詳細說明網絡釣魚攻擊的推文中表示。

    “存檔包含一個帶有 Word 文檔、快捷方式文件和 DLL 的 IMG。LNK 將執行 DLL 以啟動 QBot。該文檔將加載并執行一個 HTML 文件,其中包含用于下載和執行 Qbot 的濫用 CVE-2022-30190 的 PowerShell。"

    QBot 還被初始訪問代理用來獲得對目標網絡的初始訪問權限,從而使勒索軟件附屬機構能夠濫用立足點部署文件加密惡意軟件。

    今年早些時候的 DFIR 報告還記錄了 QBot 感染如何快速移動,使惡意軟件能夠在初始訪問后僅 30 分鐘內收集瀏覽器數據和 Outlook 電子郵件,并在 50 分鐘左右將有效負載傳播到相鄰的工作站。

    漏洞軟件
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞超出您的想象
    2022-07-28 08:15:00
    CVE 或軟件漏洞僅構成 IT 安全環境中安全風險的一部分。攻擊面巨大,存在許多安全風險,必須將其視為軟件漏洞,以減少風險暴露并防止大規模網絡攻擊 軟件漏洞是操作系統或應用程序中的一個弱點,攻擊者可以利用它來入侵 IT 網絡。當公開披露時,這些軟件漏洞通常被分配一個 CVE 標識符。CVE 是指漏洞時的一個流行術語,平均每天發現 50 到 60 個 CVE。
    從補丁可以認識一個漏洞的觸發源。 查看github中的補丁信息Fixed chunk size parsing. · nginx/nginx@818807d (github.com)如下:
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    如果過了18個月還沒發揮出SBOM的功效,那就得問問還需要做些什么才能實現美國那套網絡安全行政令了。
    工控安全研究的現狀首先工控安全研究的主要動力是國家和工控廠商,國家非常關注這塊的安全,因為這個是關乎民生經濟的大事。選擇挖掘的廠商和目標對一個新人來說,剛開始入門工控漏洞挖掘最開始不要選擇國外如西門子,GE這些大廠,這些安全性相對較高,盲目上手容易打擊信心。有預算的時候可以進行購買研究。
    當前漏洞的數量快速增長,危險級別不斷提升。為了有效降低用戶面臨的風險,應深入研究美國國家電信和信息管理局和 FIRST(公共漏洞披露平臺的管理者)頒布的《漏洞多方協同披露指南與實踐》,從機制、舉措方面總結指南與實踐在不同情況下對漏洞協同披露的流程,歸納產生的原因及有效的應對措施,并結合我國的實際情況提出相應建議。
    生成一個SBOM簡單,但要生成一個既全面又準確的SBOM卻不是一件容易的事。在2023年的現在,軟件在各行各業中都扮演著重要角色。
    管理員角色對于保護網絡免受攻擊至關重要,需要配備專門人員來保護網絡上的設備、應用程序和信息。應在網絡邊界實施多層防御,以抵御外部威脅,監控和限制出入流量。在整個網絡中部署多層下一代防火墻,限制出入流量,檢查網絡區域之間的所有內部活動。NAC方案可防止未授權物理連接,監控網絡上已授權的物理連接。為防護這些漏洞,管理員應禁用所有不必要的功能,并對流向VPN網關的流量采用嚴格的流量過濾規則。
    首次將內存安全納入法律
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类