来自 应用 2022-01-14 11:30 的文章

高防cdn_linuxddos防御_优惠券

高防cdn_linuxddos防御_优惠券

多亏了我们产品中的卡巴斯基漏洞防范子系统,我们最近通过Google Chrome浏览器中的漏洞检测到了一个漏洞——一个让攻击者获得对计算机的未经授权访问的恶意程序。它使用了一个零天漏洞,也就是说,一个开发人员还不知道的漏洞。它被分配了标识符CVE-2019-13720.

我们向谷歌报告了这个漏洞,谷歌在最新的Chrome更新中修复了这个漏洞。这里我们描述了使用此漏洞的攻击是如何展开的。

这些攻击,我们称之为WizardOpide操作,是从一个韩国新闻网站开始的,cc攻击的端口怎么防御,ddos在线攻击如何防御,攻击者在那里注入了恶意代码。这将从第三方网站加载一个脚本,该脚本首先检查系统是否适合感染,以及受害者使用的浏览器(网络犯罪分子对Chrome for Windows不早于65版感兴趣)。

如果操作系统和浏览器符合要求,该脚本将逐段下载一个漏洞,然后重新组装并解密。该漏洞所做的第一件事就是对Chrome的版本进行另一次检查。在这个阶段,它变得更挑剔,只与Chrome 76或77一起工作。也许cybercriminal toolkit包含针对不同版本浏览器的其他攻击,但我们不能确定。

在验证找到它想要的东西后,该攻击尝试在释放漏洞CVE-2019-13720后利用该漏洞,基于对计算机内存的不当使用。通过操纵内存,该漏洞获得对设备读写数据的权限,并立即利用该权限下载、解密和运行恶意软件。后者可能因用户而异。

Kaspersky产品使用exploit.Win32.Generic判定检测漏洞。更多的技术细节可以在Securelist帖子中找到。

即使你没有阅读韩国新闻网站,我们建议你立即将Chrome更新到78.0.3904.87版本。已经有一个漏洞利用了这个漏洞,这意味着其他人可能会效仿。一旦该漏洞的详细信息免费提供,这种情况很可能就会发生。

谷歌已经发布了针对Windows、macOS和Linux的Chrome更新。Chrome会自动更新,只需重新启动浏览器就足够了。

要加倍确保,请检查更新是否已安装。为此,单击浏览器右上角的三个垂直点("CustomizeandControlGoogleChrome"),家庭防御ddos,然后选择Help → 关于谷歌浏览器。如果您看到的数字是78.0.3904.87或更高,高防cdn哪里做得好,则一切正常。如果没有,那么Chrome将开始查找并安装可用的更新(您将看到左侧的一个旋转圆圈),阿里云dns防御ddosip,几秒钟后,屏幕上将显示最新版本的编号:单击重新启动。