<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟修復Exchange Server零日漏洞

    X0_0X2021-11-10 08:49:40

    微軟今天發布的11月安全更新包含對55個漏洞的修復,其中包括6個零日漏洞——其中兩個目前正在被利用。

    企業最應該關注的漏洞CVE-2021-42298,這是Microsoft Defender中的一個關鍵漏洞,攻擊者可以利用它在易受攻擊的系統上遠程執行惡意代碼。

    Virsec的首席架構師Danny Kim在一份聲明中說:“我認為這個CVE應該是所有企業的首要考慮因素。” Microsoft本身已將該漏洞評估為嚴重且可能被利用。此外,Windows Defender可在所有受支持的Windows版本上運行,因此該漏洞顯著增加了組織的潛在攻擊面。

    “這個CVE確實需要一些用戶交互,但是,我們過去已經看到攻擊者如何使用社會工程/網絡釣魚電子郵件相當容易地實現這種交互。”Kim說。

    Kim將CVE-2021-26443描述為組織應優先考慮的另一個漏洞。遠程代碼執行漏洞存在于微軟虛擬機總線(VMBus)中,這是該公司Hyper-V虛擬化技術的一個通信組件。該漏洞為攻擊者提供了一種逃避虛擬機內置保護并在底層物理主機系統上運行惡意代碼的方法。

    與往常一樣,微軟發布補丁的55個漏洞影響了該公司的各種產品,包括Microsoft Office、Windows、Azure、Power BI和Visual Studio。然而,該公司本月披露的實際漏洞數量低于今年前幾個月。例如,微軟2021年1月的安全更新解決了83個漏洞。6月和9月,該公司披露了60多個錯誤,微軟10月21日的更新包含對70多個漏洞的修復。

    網絡安全零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年最后一個季度與第三季度相比,感在本季度,專業服務部門是攻擊的最大目標,其次是技術/電信、醫療保健、制造業、金融服務和教育部門。 盡管CVE和零日攻染載體為CVE或零日漏洞的攻擊數量瘋狂增長了356%。Kroll公司的最新威脅景觀報告顯示,CVE/零日漏洞利用現在已經占到安全事件案例的26.9%,表明攻擊者越來越善于利用漏洞,在某些情況下,甚至在概念驗證漏洞出現的同一天就利用了這些漏洞
    網絡安全和IT管理軟件巨頭Ivanti的兩款產品(Connect Secure VPN和Ivanti Policy Secure網絡訪問控制設備)曝出的兩個零日漏洞近日在全球范圍被大規模利用于部署后門、挖礦軟件和自定義惡意軟件。
    網絡安全公司NCC Group周日表示,它已檢測到針對SonicWall網絡設備中零日漏洞的主動攻擊。有關漏洞性質的細節尚未公開,以防止其他威脅行為者對其進行研究并發動自己的攻擊。NCC研究人員表示,他們已在周末通知SonicWall這個漏洞和攻擊。研究人員認為,他們發現了與SonicWall 1月23日披露的安全漏洞相同的零日漏洞,一名黑客利用該漏洞進入SonicWall自己的內部網絡。SonicWall發言人未回復置評請求,以確認NCC研究人員是否發現了相同的零日或新的零日漏洞
    7月底,谷歌網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞
    一些沒有被軟件制造商所發現的漏洞,正在被很多的黑客組織以及勒索軟件團伙進行利用。PrestaShop表示,沒有被攻擊的用戶,在不需要使用MySQL Smarty緩存存儲功能的時候,建議刪除該功能,雖然這個功能是默認禁用的,但是調查發現,這次的攻擊中有黑客獨立啟用它的證據。
    未經身份驗證的攻擊者能夠利用Ultimate Member插件中的這個特權提升漏洞來創建具有管理員權限的惡意賬戶,從而完全接管受影響的網站。WPScan的博客表明,這些攻擊至少從6月初以來一直在進行,一些用戶已經觀察到并報告了相關可疑活動,如未經授權的管理員賬戶的創建。作為對此漏洞的回應,Ultimate Member插件的開發者立即發布了一個新版本2.6.4,然而仍然存在繞過此補丁的方式,漏洞仍能夠被利用。
    梭子魚于5月20日向所有郵件安全網關設備推送安全補丁解決了該問題,并在一天后通過部署專用腳本阻止攻擊者訪問受感染的設備。5月24日,梭子魚警告客戶其郵件安全網關設備可能已被攻擊者利用零日漏洞入侵,建議他們展開安全審查,確保攻擊者沒有橫向移動到網絡上的其他設備。
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    研究人員近期發現,Lazarus 黑客組織正在試圖利用 Windows AppLocker 驅動程序 appid.sys 中的零日漏洞 CVE-2024-21338,獲得內核級訪問權限并關閉安全工具,從而能夠輕松繞過 BYOVD(自帶漏洞驅動程序)技術。
    X0_0X
    暫無描述
      亚洲 欧美 自拍 唯美 另类