安全研究 Safety research
2019年5月14日微軟官方發布安全補丁,修復了Windows遠程桌面服務的遠程代碼執行漏洞,該漏洞影響了某些舊版本的Windows系統。此漏洞是預身份驗證且無需用戶交互,這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用。利用此漏洞的任何惡意軟件都可能從被感染的計算機傳播到其他易受攻擊的計算機,其方式與2017年WannaCry惡意軟件的傳播方式類似。危險等級:高危CVE編號:CVE-2019-0708【參考鏈接】https://support.microsoft.com/en-ca/help/4500705/customer-guidance-for-cve-2019-0708 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-070 影響版本 Windows 7 for 32-bit SP1Windows 7 for x64-based SP1Windows Server 2008 for 32-bit SP2Windows Server 2008 for 32-bit SP2 (Server Core installation)Windows Server 2008 for Itanium-Based SP2Windows Server 2008 for x64-based SP2Windows Server 2008 for x64-based SP2 (Server Core installation)Windows Server 2008 R2 for Itanium-BasedSystems SP1Windows Server 2008 R2 for x64-based SP1Windows Server 2008 R2 for x64-ba...
發布時間: 2019 - 05 - 15
WinRAR是Windows平臺上最為知名的解壓縮軟件,它能解壓縮RAR、ZIP、7z、ACE等多種壓縮格式的軟件。目前該軟件官網稱其在全球有超過5億用戶。2019年2月21日,互聯網爆出了一個關于WinRAR存在19年的漏洞,利用該漏洞可以獲得受害者計算機的控制。攻擊者只需利用此漏洞構造惡意的壓縮文件,當受害者使用WinRAR解壓該惡意文件時便會觸發漏洞。 【漏 洞 綜 述】   該漏洞源于對文件的“filename”字段未進行充分的過濾,攻擊者可利用該漏洞制作惡意ACE格式文件,當該文件被WinRAR解壓縮的時候,能利用UNACEV2.dll文件中的路徑遍歷漏洞欺騙WinRAR將文件解壓縮到攻擊者指定的路徑。甚至可以將惡意文件寫入至開機啟動項,導致代碼執行。目前,部分漏洞的驗證工具已經公開,推測此后漏洞很有可能會被勒索軟件或者惡意挖礦軟件利用。此外WinRAR官方已經發布更新修復了該漏洞,為防止用戶受到攻擊,建議受該漏洞影響的WinRAR用戶盡快采取修補措施。危險等級:高危CVE編號:CVE-2018-20250CNNVD編號:CNNVD-201902-077受影響版本: WinRAR 【解 決 建 議】檢測與修復:搜索安裝的解壓軟件安裝目錄下的UNACEV2.dll,如果存在則存在漏洞Windows下用戶立即下載最新版:https://www.rarlab.com/download.htm;    32位:http://win-rar.com/fileadmin/winrar-versions/wrar57b1.exe    64位:http://win-rar.com/fileadmin/winrar-versions/winrar-x64-57b1.exe若用戶無法立即升級版本,臨時緩...
發布時間: 2019 - 03 - 15
2019年3月9日至10日,捷普安全實驗室發現Globelmposter 3.0變種再次活躍,西北地區已經有用戶中招,病毒將加密后的文件重命名為xxx.*4444擴展名,其中之一為*.snake4444,并要求用戶通過郵件溝通贖金跟解密密鑰等。目前此次變種有呈現爆發的趨勢,其中以醫院居多,交大捷普緊急預警,提醒廣大用戶做好安全防護,警惕Globelmposter 勒索。各企業用戶如需相關技術支持可聯系交大捷普區域技術人員獲取服務支撐。   【 病 毒 描述 】 Globelmposter家族首次發現于2017年5月份。Globelmposter1.0版本的勒索軟件由于其加密方式存在代碼缺陷,導致被勒索的文件是可以被解密。2017年至2018年直至2019年初,Globelmposter開始從1.0版本更新到2.0版本到3.0版本,最終,開始采用RSA+AES加密方式對受害者的文件進行加密,這導致在沒有解密密鑰的情況下很難還原被加密的文件。傳播行為從早期主要以釣魚郵件為主要傳播手法,而后逐漸演變為利用RDP爆破服務器進行人工投毒的傳播。與此同時,其變種也開始逐漸增多。本次爆發的病毒為其變種之一,初步分析為RDP爆破服務器,進入主機之后,進行人工投毒,而后進行內感染攻擊。由于Globelmposter 3.0變種采用RSA+AES算法加密,目前該勒索樣本加密的文件暫無解密工具,被加密的計算機會生成一個“HOW_TO_BACK_FILES”的文件,描述了相關信息。【解 決 方 案  】對于易感染的主機迅速下線中毒主機,可直接切斷網絡連接,例如拔掉網線。 對于尚未感染的主機I、推薦使用捷普網絡脆弱性智能評估系統(NVAS),進行漏洞掃描,基線檢查,排查安全問題,打補丁,加固。II、Globelmposter的變種利用RDP...
發布時間: 2019 - 03 - 09
友情連接:
免費服務熱線 ree service hotline 400-613-1868 手機端
法律聲明 Copyright  西安交大捷普網絡科技有限公司  陜ICP備18022218號-1
犀牛云提供云計算服務
双色球开奖规则