Windows 11 高危漏洞被公开

Windows11高危漏洞被公开近日,有黑客在GitHub上上传了Windows11目前高危漏洞的利用方案,并表示由于微软的漏洞赏金大幅缩水,他决定直接公开漏洞。该漏洞可以通过恶意程序,快速让他人获得系统管理员权限。Windows10与WindowsServer2022亦受此漏洞波及。https://github.com/klinix5/InstallerFileTakeOver——少数派

相关推荐

封面图片

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

重要/漏洞:Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。漏洞编号:CVE-2024-30078重要等级:重要影响范围:所有支持Wi-Fi的Winodws系统[包含ServerCoreinstallation][Windows10/WindowsServer2019/WindowsServer2022/Windows11/WindowsServer2016/WindowsServer2008/WindowsServer2012/]漏洞概述:该漏洞存在于Windows的Wi-Fi驱动程序中,属于远程代码执行漏洞。攻击者只需在物理上接近受害者设备,即可通过Wi-Fi接管设备,无需与目标计算机建立物理连接。微软已确认,除了物理接近要求外,攻击者不需要任何特殊访问权限或其他特殊条件即可成功利用该漏洞。风险描述:1.攻击者无需以用户身份进行身份验证。2.不需要访问受害者计算机上的任何设置或文件。3.受害者设备用户不需要进行任何交互操作,无需点击链接、加载图像或执行文件。影响组件:WindowsWiFi驱动程序处置建议:强烈建议用户立即更新系统至最新版本。微软已发布相关补丁以修复此漏洞。补充:由于此漏洞的性质,在设备密集的环境中风险尤为显著,例如酒店、贸易展览会等场所,在这些地方,攻击者可在不引起警觉的情况下对大量用户发动攻击。相关资料:/

封面图片

Windows安装程序有一个被积极利用的零日漏洞,可以在 Windows 10、Windows 11 和 Windows Ser

Windows安装程序有一个被积极利用的零日漏洞,可以在Windows10、Windows11和WindowsServer中获得管理员权限——上周末,一位独立研究人员发现,微软11月的补丁并没有很好地关闭其中一个漏洞,即CVE-2021-41379:它是Windows安装程序中的一个权限升级漏洞。稍后,在GitHub上也发布了一个名为InstallerFileTakeOver的PoC。思科Talos实验室证实了这个PoC的可操作性,并表示他们已经发现了一个在现实环境中利用这一漏洞的恶意软件。https://github.com/klinix5/InstallerFileTakeOver#ThreatIntelligence#Security

封面图片

微软修复Wi-Fi驱动高危漏洞 影响Windows所有版本 可通过局域网发起攻击

微软修复Wi-Fi驱动高危漏洞影响Windows所有版本可通过局域网发起攻击在本月例行安全更新中微软修复CCVE-2024-30078漏洞,该漏洞的危害等级为重要、CVSS评分为8.8分、漏洞类型为WiFi驱动程序中的远程代码执行、影响Windows所有版本。也就是说只要用户使用的Windows设备具备WiFi功能那就受漏洞的影响,攻击者可以连接到相同的局域网发起攻击,发起攻击时不需要用户进行任何交互,也就是可以悄悄完成渗透窃取机密信息。微软将该漏洞标记不太可能利用,因为现有证据表明没有黑客利用此漏洞,当用户安装更新后漏洞就无法再被利用,因此漏洞可用性评级为3(最低等级)。如果属于安全或受限制的管理域例如MPLS、安全网络的VPN等也必须预先接入这些网络,但如果攻击者满足这些条件并成功发起攻击,则可以窃取目标设备上的各种机密信息,微软的原话是完全丧失机密性、可能会带来直接的、严重的影响。基于安全考虑目前微软并未透露该漏洞的具体细节,不过从描述来看受影响最严重的应该是公共网络,例如室外免费WiFi、电影院和酒店的WiFi等,这种情况下攻击者可以接入到相同的网络中。或者在公共WiFi设备遭到入侵的情况下,攻击者可以远程接入这些网络,然后再对局域网下的所有设备发起攻击,这种情况下带来的危害可能会更大,毕竟相当多的公共WiFi设备安全性都比较堪忧,主要是长期不更新固件亦或者缺少必要的网络隔离等。目前微软发布的安全更新已经可以修复该漏洞,所以对Windows用户来说最简单的修复方式就是安装2024-06例行安全更新,安装更新后即可解决这个潜在隐患。版本支持方面,该漏洞影响理论上说影响所有Windows系统,包括无界面的WindowsCore、WindowsServer等,不过有些版本已经过期停止支持所以没有安全更新。仍然可以获得安全更新的包括WindowsServer2008SP2、WindowsServer2008R2SP1、WindowsServer2012R2、WindowsServer2016、WindowsServer2019、WindowsServer2022、Windows10所有受支持的版本、Windows11所有受支持的版本。...PC版:https://www.cnbeta.com.tw/articles/soft/1434929.htm手机版:https://m.cnbeta.com.tw/view/1434929.htm

封面图片

clash for windows爆远程代码执行高危漏洞,目前漏洞还未被修复。

clashforwindows爆远程代码执行高危漏洞,目前漏洞还未被修复。https://github.com/Fndroid/clash_for_windows_pkg/issues/3891=====clashpremium的部分功能可以指定从网上拽取的文件的路径这是该漏洞的一个很重要的一环因此不全然是cfw的问题premium应该也加以限制文件存放的目录为当前目录或其子目录

封面图片

Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。

Windows系统曝出高危漏洞,攻击者可通过Wi-Fi远程入侵设备。Windows操作系统中的Wi-Fi驱动程序被发现存在一个严重的远程代码执行漏洞,编号为CVE-2024-30078。该漏洞允许攻击者在无需任何身份验证或特殊权限的情况下,通过物理接近即可接管设备。微软已确认漏洞影响广泛,覆盖了几乎所有的Windows和WindowsServer系统版本。鉴于漏洞的严重性,特别是在设备密集的环境中,微软建议用户立即更新至最新系统版本以修复此漏洞,并已发布相应的安全补丁。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

微软八月Windows累积更新已修复Secure Boot GRUB漏洞

微软八月Windows累积更新已修复SecureBootGRUB漏洞在本月的补丁星期二活动日中,微软面向尚处于支持状态的Windows系统发布了累积更新。安全方面,累积更新KB5012170增强了SecureBootDBX的防护能力。SecureBootDBX基本上就是目前发现可破坏设备的UEFI可执行文件黑名单。在本次KB5012170更新中为DBX中添加了目前已知的漏洞UEFI模组,意味着在本次更新之后将不会再允许执行。而本次阻止的最出名漏洞就是名为BootHole的GRandUnifiedBootLoader(GRUB)漏洞。微软官方公告解释了攻击的工作原理:Microsoft知道Linux常用的GRandUnifiedBootLoader(GRUB)中的一个漏洞。此漏洞被称为“There’saHoleintheBoot”,可能允许绕过安全启动。要利用此漏洞,攻击者需要在安全启动配置为信任Microsoft统一可扩展固件接口(UEFI)证书颁发机构(CA)的系统上拥有管理权限或物理访问权限。攻击者可以安装受影响的GRUB并在目标设备上运行任意引导代码。成功利用此漏洞后,攻击者可以禁用进一步的代码完整性检查,从而允许将任意可执行文件和驱动程序加载到目标设备上。[...]更新:2022年8月9日Microsoft已发布独立的安全更新5012170,以针对此通报中描述的漏洞提供保护。本次更新适用于以下Windows和版本●WindowsServer2012●Windows8.1andWindowsServer2012R2●Windows10,version1507●Windows10,version1607andWindowsServer2016●Windows10,version1809andWindowsServer2019●Windows10,version20H2●Windows10,version21H1●Windows10,version21H2●WindowsServer2022●Windows11,version21H2(originalrelease)●AzureStackHCI,version1809●AzureStackDataBox,version1809(ASDB)...PC版:https://www.cnbeta.com/articles/soft/1303697.htm手机版:https://m.cnbeta.com/view/1303697.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人