文章目录综述Critical & Important漏洞概述本次更新概括修复建议阅读: 0综述微软于本周二发布了11月安全更新补丁,修复了112个从简单的欺骗攻击到远程执行代码的安全问题。其中Critical级别漏洞17个,Important 级别漏洞93 个,Low级别漏洞2个。强烈建议所有用户尽快安装更新。
文章目录一、漏洞概述二、影响范围三、漏洞检测3.1 版本检测四、漏洞防护4.1 官方升级4.2 修复补丁阅读: 1一、漏洞概述近日,绿盟科技监测到SaltStack官方发布安全通告修复了以下3个高危漏洞:CVE-2020-16846:未经身份验证的攻击者通过构造恶意请求,利用Shell注入(shell injection)获取SSH连接,从而在Salt-API上执行任意命令。CVE-2020-17490:本地攻击者用低权限用户登录 salt 主机,可以从当前 salt 程序主机上读取到密钥内容,导致信息泄漏。
文章目录一、漏洞概述二、重点漏洞简述三、影响范围四、漏洞防护4.1 补丁更新附录:漏洞列表阅读: 0一、漏洞概述北京时间10月14日,微软发布10月安全更新补丁,修复了87个安全问题,涉及Microsoft Windows、Microsoft Office、Microsoft Exchange Server、Visual Studio、.NET Framework等广泛使用的产品,其中包括远程代码执行和权限提升等高危漏洞类型。
昨天我发了一个帖子,呼吁人们停止禁用自动更新。
原帖内容回顾
如果你经常拖延打补丁和更新,那么你该为结果负责,不过像微软、苹果和谷歌这样的公司也有一部分责任。
在你面前有两条路:要么为结果问题的负责,要么为解决问题而努力,当事情涉及到IT行业,太多的角色可以去指责。
上周末席卷全球的”WannaCrypt”是一个很好的例子,提醒我们及时为电脑和其它电子设备打补丁是很有必要的。但是修补漏洞对某些用户而言可能是一个痛苦的过程,微软、苹果、谷歌这样的公司在鼓励用户快速修补漏洞方面能发挥很大的作用。
2017年5月12日,勒索软件变体WannaCrypt恶意软件(也作WCry、WannaCry或WanaCrypt0r)在全球范围内爆发,攻击目标是全球范围内的电脑,并成功击垮了全球数十家企业。攻击受害者包括中国的大学、俄罗斯联邦内政部、英国国家医疗服务系统以及包括联邦快递、西班牙电信公司Telefonica和法国汽车制造商Renault等在内的企业。
Radware ERT研究团队针对这一持续肆虐的恶意软件做了深入研究分析,本文概述了该恶意软件的运作方式以及Radware的分析结果。
WannaCry如何运作?
此攻击是利用最新披露的微软网络文件共享SMB协议漏洞进行传播的。
大火持续了3小时才被发现,因为该补丁同时关停了火警系统。
美国国家航空航天局(NASA)监察长报告揭示:IT员工应用的一个安全补丁导致某设备宕机并引发火灾,烧毁航天器硬件。
报告称:“该安全补丁导致大型工程炉内监视设备停止运转,引发火灾,烧毁炉内航天器硬件。由该软件升级导致的计算机重启,还阻碍了警报激发,让火灾绵延3.5小时无人知晓。”
NASA的运营技术是该空间机构关键基础设施之一,这一系列灾难性事件被限制对该运用技术的一份关键报告中。但是,监察长发现,NASA运营技术在很多方面都不合格。
漏洞利用工具包(Exploit Kit)——利用软件应用程序中的漏洞散布恶意程序的预封装软件,在信息安全界已不是什么新鲜事。自2006年威胁研究组织在全球范围内认真追踪它们的扩散和发展开始,它们的的流行度便在地下世界稳步提升。
那么,既然漏洞利用工具包并不新潮,究竟是什么让它们的成功持续了一年又一年呢?正如很多产业中的规律一样——此处并未否认网络犯罪是一个全球性产业,创新、功能和易用性,是决胜关键。看看最主要漏洞利用工具包中的两大成功案例:Angler和Nuclear,便能快速领会到定义绝佳漏洞利用工具包的3个特质。