【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】CertiK安全团队发现,近日,微软Office中一个被称为"Follina"的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。

相关推荐

封面图片

一个叹号即可导致任意代码执行,Windows也曝“log4j漏洞”

一个叹号即可导致任意代码执行,Windows也曝“log4j漏洞”据,其最近一项研究发现了MicrosoftOutlook中的一个重大安全漏洞,允许攻击者在受害者的计算机上执行任意代码。微软已确认此漏洞,并且给予了该漏洞9.8分(满分10分)的CVSS严重性评分。据了解,CheckPoint的安全研究员HaifeiLi发现了此漏洞(CVE-2024-21413),并将之命名为#MonikerLink。当用户使用易受攻击的MicrosoftOutlook版本点击带有恶意链接的电子邮件时,就会导致远程代码执行(RCE),并且该漏洞还使攻击者能够绕过Office文档的受保护视图。CheckPoint表示,其已确认这个#MonikerLink漏洞在最新的Windows10/11+Microsoft365(Office2021)环境中存在。并且其他Office版本/版本也可能受到影响。CheckPoint认为这是一个被忽视的问题,它在Windows/COM生态系统中存在了几十年——因为它存在于COMAPI的核心。微软在2024年2月“星期二补丁”中已修复此漏洞,强烈建议所有Outlook用户尽快更新。投稿:@TNSubmbot频道:@TestFlightCN

封面图片

微软敦促 Win10 / Win11 等用户尽快升级,已有黑客利用零日漏洞植入勒索软件

微软敦促Win10/Win11等用户尽快升级,已有黑客利用零日漏洞植入勒索软件微软本周二在安全公告中表示,已经修复了存在于Win10、Win11以及WindowsServer在内,所有受支持Windows版本内的零日漏洞。攻击者可以利用该零日漏洞,发起勒索软件攻击。微软表示该漏洞存在于Windows通用日志文件系统(CLFS)中,攻击者利用该漏洞可获取设备的所有访问权限。IT之家从网络安全公司卡巴斯基报告中获悉,已经有证据表明攻击者利用该漏洞,部署Nokoyawa勒索软件,主要针对位于中东、北美和亚洲的中小型企业的Windows服务器。攻击者利用Nokoyawa恶意软件加密文件,窃取有价值的信息,并通过公开信息等方式威胁用户支付赎金。——

封面图片

WinRAR 高危漏洞,允许攻击者远程执行恶意代码

WinRAR高危漏洞,允许攻击者远程执行恶意代码此漏洞允许远程攻击者在受影响的RARLABWinRAR安装中执行任意代码。利用此漏洞需要用户交互,因为目标必须访问恶意页面或打开恶意文件。该特定缺陷存在于恢复卷的处理中。该问题是由于缺乏对用户提供的数据进行正确验证而导致的,这可能会导致内存访问超出已分配缓冲区的末尾。攻击者可以利用此漏洞在当前进程的上下文中执行代码。该漏洞于2023年6月8日向供应商报告,于2023年8月17日协调公开发布公告。RARLAB已发布更新来修复此漏洞。参考:;来源:投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

Notepad++ 多个漏洞让攻击者能执行任意代码

Notepad++多个漏洞让攻击者能执行任意代码流行的开源代码编辑器Notepad++发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++尚未发布补丁修复漏洞。GitHubSecurityLab的安全研究员JaroslavLobačevski发现,Notepad++使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从5.5(中危)到7.8(高危)不等。他是在四月底报告了漏洞,但直到Notepad++发布最新版本v8.5.6漏洞仍然没有修复,因此根据披露政策了漏洞和PoC。——

封面图片

Notepad++ 漏洞允许执行任意代码

Notepad++漏洞允许执行任意代码流行的开源代码编辑器Notepad++发现了多个缓冲溢出漏洞,允许攻击者执行任意代码。Notepad++尚未发布补丁修复漏洞。GitHubSecurityLab的安全研究员JaroslavLobačevski发现,Notepad++使用的部分函数和库存在堆缓冲区写溢出和堆缓冲区读取溢出漏洞,这些漏洞的风险评分从5.5(中危)到7.8(高危)不等。他是在四月底报告了漏洞,但直到Notepad++发布最新版本v8.5.6漏洞仍然没有修复,因此根据披露政策公开了漏洞和PoC。来源,频道:@kejiqu群组:@kejiquchat

封面图片

微软修复Wi-Fi驱动高危漏洞 影响Windows所有版本 可通过局域网发起攻击

微软修复Wi-Fi驱动高危漏洞影响Windows所有版本可通过局域网发起攻击在本月例行安全更新中微软修复CCVE-2024-30078漏洞,该漏洞的危害等级为重要、CVSS评分为8.8分、漏洞类型为WiFi驱动程序中的远程代码执行、影响Windows所有版本。也就是说只要用户使用的Windows设备具备WiFi功能那就受漏洞的影响,攻击者可以连接到相同的局域网发起攻击,发起攻击时不需要用户进行任何交互,也就是可以悄悄完成渗透窃取机密信息。微软将该漏洞标记不太可能利用,因为现有证据表明没有黑客利用此漏洞,当用户安装更新后漏洞就无法再被利用,因此漏洞可用性评级为3(最低等级)。如果属于安全或受限制的管理域例如MPLS、安全网络的VPN等也必须预先接入这些网络,但如果攻击者满足这些条件并成功发起攻击,则可以窃取目标设备上的各种机密信息,微软的原话是完全丧失机密性、可能会带来直接的、严重的影响。基于安全考虑目前微软并未透露该漏洞的具体细节,不过从描述来看受影响最严重的应该是公共网络,例如室外免费WiFi、电影院和酒店的WiFi等,这种情况下攻击者可以接入到相同的网络中。或者在公共WiFi设备遭到入侵的情况下,攻击者可以远程接入这些网络,然后再对局域网下的所有设备发起攻击,这种情况下带来的危害可能会更大,毕竟相当多的公共WiFi设备安全性都比较堪忧,主要是长期不更新固件亦或者缺少必要的网络隔离等。目前微软发布的安全更新已经可以修复该漏洞,所以对Windows用户来说最简单的修复方式就是安装2024-06例行安全更新,安装更新后即可解决这个潜在隐患。版本支持方面,该漏洞影响理论上说影响所有Windows系统,包括无界面的WindowsCore、WindowsServer等,不过有些版本已经过期停止支持所以没有安全更新。仍然可以获得安全更新的包括WindowsServer2008SP2、WindowsServer2008R2SP1、WindowsServer2012R2、WindowsServer2016、WindowsServer2019、WindowsServer2022、Windows10所有受支持的版本、Windows11所有受支持的版本。...PC版:https://www.cnbeta.com.tw/articles/soft/1434929.htm手机版:https://m.cnbeta.com.tw/view/1434929.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人