来自 网络 2021-10-13 04:13 的文章

ddos盾_国盾云孵化_怎么防

ddos盾_国盾云孵化_怎么防

[更新]当我们一周前发布这一警告时,我们怀疑它可能会引起关注,并成为一个更大的问题。正如预期的那样,微软在周二的补丁中解决了这个漏洞。在补丁中提到的许多项目中,最重要的修复是CVE-2018-8174。此CVE引用了一个Windows VBScript引擎远程代码执行漏洞,也称为Double Kill IE zero day漏洞。微软的传统浏览器Internet Explorer(IE)已经使用了近30年,但并非没有问题。IE一直饱受安全问题的困扰,微软开发了一种新的、更安全的浏览器Edge。但仍然存在一些问题。Edge的前倾技术不支持IE的一些传统功能。因此,IE仍然安装在所有Windows操作系统上。因此,正如中国安全公司奇虎360在野外发现和观察到的那样,IE再次被攻击者利用。他们把这种新的零日漏洞称为双重杀戮。该公司认为,这是一种先进的持续威胁(APT),旨在实现对目标系统的持续访问。影响评估技术细节和POC目前尚未公布。然而,奇虎360表示,ddos防御工具免费,双重杀戮涉及一个IE漏洞,该漏洞使用Microsoft Word文档(通常作为电子邮件附件发送)作为攻击载体。奇虎360还声明,该文档包含一些未指定的外壳代码。Internet Explorer在后台进程中以某种方式打开,这会导致可执行程序被下载和执行,而不会向用户发出任何可见的警告。通过双重杀戮打开恶意文件,攻击者可以在不知情的情况下控制受害者的计算机,从而使勒索软件的感染、窃听和数据泄露变得方便而隐蔽。该漏洞正被积极利用。如果系统存在漏洞,攻击者可以通过远程执行恶意代码远程接管受影响的系统。目前有两种已知的方法可以实现这一点-通过一个被破坏的网站和恶意的Microsoft Office文档。漏洞详细信息这些类型的攻击通常始于鱼叉式网络钓鱼尝试,一种针对特定组织或个人的电子邮件欺骗攻击。如果成功,个人可能会在不知不觉中激活嵌入在附加Word文档中的恶意软件,阿里云cdn高防waf,认为它们来自可信来源。在许多攻击场景中,cc防御思路,攻击者快速进出以避免被发现。使用APT,攻击者的目标是实现持续访问。VBScript引擎中的此漏洞与以前的浏览器漏洞类似。最有可能涉及到一个文档的分布和文档的嵌入分析。剥削所讨论的Word文档不会自动下载到计算机上,需要代表用户进行交互。用户必须在IE上,他们必须打开被感染的文件,云防御ddos,然后启动恶意网页。该恶意软件然后使用用户帐户控制绕过和文件隐写术,或者称为在另一个文件、消息或图像中嵌入一个文件、消息或图像。攻击者还可以利用将标记为"可安全初始化"的ActiveX控件嵌入托管IE呈现引擎的Microsoft Office文档或应用程序中的方法。一旦打开文档,就会执行代码。这是极其危险的。它不仅影响了ActiveX控件,而且还影响了嵌入在Office文档中的ActiveX控件。在修补之前,攻击者可能会强制IE加载,即使它不是默认浏览器。急需采取的行动停止使用IE。微软目前尚未发布声明或任何修补程序。如果出于某种原因,您需要继续使用IE,请遵循IT安全最佳实践。微软2018年5月的补丁星期二修复了67个安全问题,包括IE的双重杀戮漏洞和其他关键的安全问题。请尽快应用此修补程序,因为该修补程序解决了第二个零日(CVE-2018-8120),即Win32k组件中的权限提升漏洞。Tenable®为IE开发了几个Nessus®和NNM插件,可以帮助您发现、识别和评估旧浏览器中的潜在漏洞。获取更多信息:奇虎360博客了解更多泰纳布尔.io®,第一个全面管理现代攻击面的网络暴露平台获得60天免费试用泰纳布尔.io漏洞管理

,高防cdn网站还会被打吗