技嘉部分主板存安全漏洞:容易遭受恶意入侵

技嘉部分主板存安全漏洞:容易遭受恶意入侵在报告中公司表示:“我们正在与技嘉合作,解决他们应用中心功能的这种不安全实施。为了保护该公司免受恶意行为者的侵害,我们还以比典型漏洞披露更快的时间表公开披露此信息和防御策略。”目前,Eclypsium已经发布了一份受到该问题影响的主板列表PDF。受影响的主板多大271种不同型号,因此如果你使用了现代技嘉主板,很大可能你也中招了。而且该问题不论是AMD还是英特尔系统均受影响。问题主板列表:点击这里该漏洞的利用方式是只要处于和受影响设备同一网络上,即可拦截技嘉的不安全更新程序并将其指向另一个不安全的URL。最糟糕的是,在3个可能的下载位置中,其中一个使用了普通的HTTP地址,而不是更加安全的HTTPS。Eclypsium表示,目前他们不认为存在对该漏洞的大量利用,但“一个难以删除的广泛活跃后门给拥有技嘉系统的组织带来了供应链奉献。”对于普通游戏玩家来说这可能并不是太严重的问题,但是对于使用技嘉系统的公司组织来说这将是一场安全噩梦。普通玩家如果也不希望自己的电脑在不安全Wi-Fi情况下在你不知道的情况下加载恶意软件,需要更改一些Bios设置。目前可以采取的措施是进入PCBios,并金庸“APP中心下载和安装”功能。同时用户最好还设置一个Bios密码,增强自己设备的安全保护。...PC版:https://www.cnbeta.com.tw/articles/soft/1363039.htm手机版:https://m.cnbeta.com.tw/view/1363039.htm

相关推荐

封面图片

技嘉推出BIOS更新 删除主板上包含安全隐患的后门

技嘉推出BIOS更新删除主板上包含安全隐患的后门作为一个与技嘉应用中心有关的功能,该后门似乎没有被用于恶意目的,但众所周知,威胁者在以前的攻击中曾滥用过这种工具。当Eclypsium公开其发现时,它说目前还不清楚该后门是由恶意的内部人员、技嘉的服务器被破坏还是供应链攻击造成的。在Eclypsium发表报告后不久,技嘉公司宣布发布BIOS更新,解决该漏洞。"技嘉的工程师已经减轻了潜在的风险,在对技嘉主板上的新BIOS进行全面测试和验证后,将英特尔700/600和AMD500/400系列BetaBIOS上传到了官方网站,"该公司在上周末宣布。英特尔500/400和AMD600系列芯片组主板以及之前发布的主板的BIOS更新也将在上周末发布。该更新解决了"Eclypsium报告的下载助手漏洞",A520AorusEliterev1.0主板可用的最新BIOS的发布说明中提到。该更新在系统启动时实施了更严格的安全检查,包括改进了对从远程服务器下载的文件的验证和对远程服务器证书的标准验证。该公司表示,新的安全增强措施应能防止攻击者在启动过程中插入恶意代码,并应保证在此过程中下载的任何文件来自具有有效和可信证书的服务器。机构和终端用户都应该查看Eclypsium列出的270多个受影响的主板型号,如果受到影响,应该前往技嘉的支持网站,检查并下载2023年6月1日之后发布的任何BIOS更新。...PC版:https://www.cnbeta.com.tw/articles/soft/1363759.htm手机版:https://m.cnbeta.com.tw/view/1363759.htm

封面图片

技嘉主板固件被发现内置了后门

技嘉主板固件被发现内置了后门固件安全公司Eclypsium的研究人员披露,技嘉出售的主板固件含有一个隐藏的机制。每当计算机重启时,固件代码会启动一个更新程序,然后下载和执行另一个软件。其更新工具的实现是不安全的,有可能被劫持安装恶意程序。271个型号的技嘉主板受到影响,其数量数以百万计。Eclypsium的研究人员称,技嘉的更新机制没有正确验证就下载代码到用户计算机上,部分情况下甚至是通过HTTP而不是HTTPS下载的,这容易遭到中间人攻击。技嘉已经表示它计划修复研究人员发现的问题。https://www.solidot.org/story?sid=75115https://eclypsium.com/blog/supply-chain-risk-from-gigabyte-app-center-backdoor/https://www.wired.com/story/gigabyte-motherboard-firmware-backdoor/投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞

ClashforWindows存在一个利用恶意订阅触发的远程代码执行漏洞ClashforWindows的开发者确认了一个的远程代码执行漏洞,包括最新的CFW版本和所有支持rule-providerspath的第三方客户端受影响。GitHub用户LDAx2012说,当受攻击者订阅了一个恶意链接,订阅文件中rule-providers的path的不安全处理导致cfw-setting.yaml会被覆盖,cfw-setting.yaml中parsers的js代码将会被执行。该漏洞还在修复中,普通用户应该避免使用不可靠来源的订阅。

封面图片

【慢雾首席信息安全官:WinRAR存在安全漏洞,且WinRAR漏洞检测工具也是恶意钓鱼程序】

【慢雾首席信息安全官:WinRAR存在安全漏洞,且WinRAR漏洞检测工具也是恶意钓鱼程序】2023年08月22日02点35分老不正经报道,据慢雾首席信息安全官23pds发推称,WinRAR爆远程代码执行漏洞(CVE-2023-40477),WinRAR压缩软件是一款解压缩软件,电脑装机所需的软件之一,攻击者引诱目标访问恶意页面或简单地打开恶意文件就可以利用此漏洞执行代码,一旦用户执行可能让黑客控制你的电脑。加密货币用户注意升级,同时注意现在出现所谓'WinRAR漏洞检测工具'也是恶意钓鱼程序,注意资金风险。

封面图片

英国塞拉菲尔德核电站通报安全漏洞事件 被外国黑客组织入侵长达数年

英国塞拉菲尔德核电站通报安全漏洞事件被外国黑客组织入侵长达数年该核电站储存来自英国核电站的乏核燃料,以努力追赶美国和俄罗斯成为核大国。该厂储存的放射性废料远远超过了切尔诺贝利核电站灾难前的废料量。该基地拥有全球最大的钚储存库。此外,这里还藏有大量应急计划文件,供英国在遭受外国攻击或面临灾难时使用。英国《卫报》对塞拉菲尔德的网络黑客攻击、放射性污染和有毒工作场所文化进行了长达一年的调查。记者安娜-艾萨克(AnnaIsaac)说:"如果塞拉菲尔德不安全,英国也不安全,甚至可能危及邻国。八年前首次检测到的恶意软件是否已被清除,目前还不得而知。"《卫报》还发现,该核电站去年因网络安全持续失误而被采取了某种形式的"特别措施"。核监管办公室(ONR)向该报证实,塞拉菲尔德未能达到其网络安全标准,但拒绝就违规行为发表评论。《卫报》称,不安全服务器的问题极为严重,涉及的敏感数据可能被英国的敌人利用。今年早些时候,英国国家网络安全中心(NCSC)对来自敌对国家网络攻击关键基础设施的风险敲响了警钟。"随着时间的推移,它们可能会变得更有威胁,因此国家网络安全中心建议各组织现在就采取行动,管理风险,以防未来的攻击得逞。"塞拉菲尔德公司发言人告诉《卫报》:"在塞拉菲尔德,我们非常重视网络安全。我们的所有系统和服务器都有多层保护。使我们能够安全运行的关键网络与我们的普通IT网络是隔离的,这意味着对我们IT系统的攻击不会侵入这些网络。在过去10年中,我们不断发展以应对现代世界的挑战,包括更加注重网络安全。我们与监管机构密切合作。由于我们已经取得的进展,我们已经商定了从'显著加强'监管降级的路线"。...PC版:https://www.cnbeta.com.tw/articles/soft/1401957.htm手机版:https://m.cnbeta.com.tw/view/1401957.htm

封面图片

Phoenix UEFI固件被曝安全漏洞 数百款Intel CPU PC受影响

PhoenixUEFI固件被曝安全漏洞数百款IntelCPUPC受影响该漏洞由安全研究公司Eclypsium发现,并在联想ThinkPadX1Carbon第7代和X1Yoga第4代设备上得到确认。Phoenix公司已于4月发布警告,而联想迅速响应,于5月推出了新的固件更新,修复了150多种不同机型上的漏洞问题。受影响的英特尔CPU型号包括AlderLake、CoffeeLake、CometLake、IceLake、JasperLake、KabyLake、MeteorLake、RaptorLake、RocketLake和TigerLake等。由于这些CPU被广泛应用于联想、戴尔、宏碁和惠普等品牌的数百款机型中,因此潜在的安全风险波及范围广泛。Eclypsium指出,漏洞存在于PhoenixSecureCore固件的系统管理模式(SMM)子系统中,攻击者可通过覆盖相邻内存来提升权限,进而可能安装引导工具包恶意软件,对设备安全构成严重威胁。不过虽然联想已经采取了修复措施,但其他厂商目前尚未完全跟进。...PC版:https://www.cnbeta.com.tw/articles/soft/1435595.htm手机版:https://m.cnbeta.com.tw/view/1435595.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人