国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

這篇具有很好參考價(jià)值的文章主要介紹了微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

人和管理成為主要入侵突破口

安全需要人、技術(shù)、管理的全方位保障,然而人與管理由于其復(fù)雜性,常常成為入侵突破口。在 19 年處理的安全事件中,弱口令事件占比 22%,釣魚(yú)郵件相關(guān)事件占比 7%,配置不當(dāng)事件占比 3%, 與人和管理相關(guān)的事件合計(jì)占總數(shù)的 1/3,安全管理
薄弱、員工安全意識(shí)不足的問(wèn)題最易遭到攻擊者的利用。
弱口令 蠕蟲(chóng)病毒 釣魚(yú)郵件 中間件
漏洞3% 配置不當(dāng) 僵尸網(wǎng)絡(luò) 3% 7% 永恒之藍(lán) 業(yè)務(wù)邏輯
5% 2% web
入侵 其他圖 2.26 入侵方式分布圖
除了應(yīng)急事件外,在眾多企業(yè)進(jìn)行的攻防演練中,也不乏攻擊方通過(guò)弱口令或釣魚(yú)郵件打開(kāi)缺口的 例子。大部分企業(yè)在公網(wǎng)上由于網(wǎng)絡(luò)資產(chǎn)數(shù)量龐大,部分運(yùn)維人員為了便于記憶和管理,采用了大量弱 口令或系統(tǒng)默認(rèn)密碼作為管理員口令,最終導(dǎo)致網(wǎng)站應(yīng)用權(quán)限的丟失,甚至服務(wù)器權(quán)限的淪陷。例如部 分企業(yè)為了方便員工使用,會(huì)將辦公協(xié)同系統(tǒng)(OA)放置在公網(wǎng)上,攻擊者常常利用人名作為用戶名字典, 弱口令(111111、123456 等)作為密碼字典進(jìn)行爆破,一旦攻擊者成功猜測(cè)出某員工賬號(hào),企業(yè)的敏 感信息將可能被攻擊者掌握利用。
圖 2.27 暴力破解截圖
上圖為一次應(yīng)急響應(yīng)排查中對(duì)某企業(yè) OA系統(tǒng)弱口令探測(cè)掃描的結(jié)果 ,根據(jù)結(jié)果可以看出,
該系統(tǒng)中大量用戶使用了默認(rèn)口令或者是弱口令,攻擊者進(jìn)行簡(jiǎn)單的探測(cè)猜解,即可成功獲取到內(nèi) 部員工賬號(hào)口令,通過(guò)該系統(tǒng)可獲取單位大量敏感信息。
在大量案例中我們發(fā)現(xiàn),大部分企業(yè)內(nèi)網(wǎng)環(huán)境中存在弱口令的情況更為普遍。由于企業(yè)內(nèi)網(wǎng)環(huán)境無(wú) 法從公網(wǎng)輕易訪問(wèn),運(yùn)維人員在部署某些服務(wù)和應(yīng)用時(shí),習(xí)慣采用簡(jiǎn)單密碼或者默認(rèn)口令作為管理員密 碼,一旦攻擊者突破外網(wǎng)邊界進(jìn)入企業(yè)內(nèi)網(wǎng)后,將會(huì)有大量弱口令應(yīng)用及系統(tǒng)遭受攻擊威脅。此外,由 于時(shí)間原因和管理疏忽,部分老舊系統(tǒng)停止使用后未能及時(shí)下線,其中可能存在的安全漏洞易被攻擊者 利用后導(dǎo)致主機(jī)權(quán)限丟失。
圖 2.28 某主機(jī)用戶配置
上圖為內(nèi)網(wǎng)中某系統(tǒng)管理平臺(tái),該系統(tǒng)存在默認(rèn)管理員賬戶 root,且默認(rèn)密碼也為 root,如果管理 員不修改默認(rèn)口令,極易被攻擊者猜解利用。
除了弱口令以外,近兩年通過(guò)釣魚(yú)郵件對(duì)企業(yè)員工進(jìn)行攻擊的案例也屢見(jiàn)不鮮。攻擊者通過(guò)偽造企 業(yè)內(nèi)部郵件,誘使收件人打開(kāi)附件中的 Office 文檔或者可執(zhí)行程序,當(dāng)員工下載并打開(kāi)文檔后,便會(huì)執(zhí) 行其中的惡意代碼,并從遠(yuǎn)程下載新的惡意代碼至本地運(yùn)執(zhí)行,部分惡意程序還會(huì)在內(nèi)網(wǎng)中通過(guò)自動(dòng)化 掃描其他存在漏洞或者弱口令的主機(jī)進(jìn)行橫向感染。
圖 2.29 某釣魚(yú)郵件截圖
上圖為攻擊者對(duì)企業(yè)內(nèi)部員工群發(fā)的一次釣魚(yú)郵件攻擊。附件中包含攻擊者精心構(gòu)造的惡意程序, 并以“年中考核獎(jiǎng)“為標(biāo)題吸引員工眼球。如果收件人安全意識(shí)薄弱,盲目點(diǎn)擊附件文件,則極可能 被攻擊者利用控制。
綜上問(wèn)題可以看出,當(dāng)前大多企業(yè)或多或少都存在安全管理疏忽或員工安全意識(shí)薄弱的問(wèn)題。當(dāng)攻 擊者無(wú)法通過(guò)傳統(tǒng)技術(shù)手段對(duì)企業(yè)資產(chǎn)進(jìn)行攻擊時(shí),人和管理上的漏洞往往更容易成為攻擊者的突破口。

安全漏洞變化趨勢(shì)

安全漏洞變化趨勢(shì) microsoft windows遠(yuǎn)程桌面協(xié)議服務(wù)程序密鑰泄露漏洞(cve-2005-1794)【原理掃描】,安全microsoft windows遠(yuǎn)程桌面協(xié)議服務(wù)程序密鑰泄露漏洞(cve-2005-1794)【原理掃描】,安全microsoft windows遠(yuǎn)程桌面協(xié)議服務(wù)程序密鑰泄露漏洞(cve-2005-1794)【原理掃描】,安全microsoft windows遠(yuǎn)程桌面協(xié)議服務(wù)程序密鑰泄露漏洞(cve-2005-1794)【原理掃描】,安全
截至 2019 年 11 月 27 日,CNVD 收錄的 2019 年 CVE漏洞數(shù)量為 11633 個(gè),相比 2018 年有了明 顯的下降。但是在其收錄的漏洞中,高危漏洞數(shù)量為 6549 個(gè),相比 2018 年呈明顯增長(zhǎng)趨勢(shì)。整個(gè)信 息行業(yè)面臨的安全威脅依舊嚴(yán)峻。
microsoft windows遠(yuǎn)程桌面協(xié)議服務(wù)程序密鑰泄露漏洞(cve-2005-1794)【原理掃描】,安全漏洞總數(shù) microsoft windows遠(yuǎn)程桌面協(xié)議服務(wù)程序密鑰泄露漏洞(cve-2005-1794)【原理掃描】,安全高危漏洞數(shù)
圖 3.1 歷年 CVE漏洞數(shù)量變化

高危漏洞公開(kāi)數(shù)量增多

2019 年高風(fēng)險(xiǎn)漏洞公開(kāi)數(shù)量明顯增多,且與 2018 年相比,2019 高風(fēng)險(xiǎn)漏洞 PoC 公開(kāi)數(shù)量也明顯 增多。這意味著,高危漏洞被利用的成本變低。惡意攻擊者很容易獲取到漏洞利用代碼實(shí)施攻擊,這將 嚴(yán)重威脅到企業(yè)及個(gè)人的網(wǎng)絡(luò)及信息安全。
2019 年年末,高危漏洞 PoC、EXP 的公開(kāi)發(fā)布數(shù)量明顯減少。這與國(guó)家互聯(lián)網(wǎng)信息辦公室 11 月 20 日向社會(huì)公開(kāi)《網(wǎng)絡(luò)安全威脅信息發(fā)布管理辦法(征求意見(jiàn)稿)》有關(guān),《辦法》意見(jiàn)的出臺(tái),對(duì) 威脅信息的發(fā)布進(jìn)行了約束。政府單位、漏洞平臺(tái)無(wú)論是在漏洞披露還是共享方面都變得謹(jǐn)慎,監(jiān)管更 加嚴(yán)格。僅 2019 年第四季度,綠盟科技就監(jiān)控到 PoC 352 個(gè),這充分反映出《辦法》意見(jiàn)出臺(tái)的必要性。
綠盟科技根據(jù)危害嚴(yán)重性及影響面,在此列出 2019 年值得關(guān)注的三個(gè)高危且 PoC 公開(kāi)的漏洞。

微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

北京時(shí)間 5 月 15 日,微軟官方發(fā)布了 5 月安全更新補(bǔ)丁,此次更新共修復(fù)了 82 個(gè)漏洞,其中 Windows 操作系統(tǒng)遠(yuǎn)程桌面服務(wù)漏洞(CVE-2019-0708)威脅程度較高,攻擊者可通過(guò) RDP 協(xié)議向目 標(biāo)發(fā)送惡意構(gòu)造請(qǐng)求,實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,甚至可利用此漏洞實(shí)現(xiàn)蠕蟲(chóng)式攻擊。
北京時(shí)間 9 月 7 日凌晨,有開(kāi)發(fā)者在 GitHub 上披露了 Windows 遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏 洞 (CVE-2019-0708) 的 Metasploit 利用模塊,可導(dǎo)致舊版本的 Windows(Windows 7 SP1 x64 與 Windows 2008 R2)無(wú)交互遠(yuǎn)程代碼執(zhí)行。隨著工具的擴(kuò)散,該漏洞有可能導(dǎo)致類似 WannaCry 蠕蟲(chóng)傳 播的情況。
圖 3.2 CVE-2019-0708
經(jīng)驗(yàn)證該 EXP已經(jīng)可以成功利用,但目前無(wú)法實(shí)現(xiàn)精準(zhǔn)的自動(dòng)化攻擊。他要求攻擊者在進(jìn)一步利用 前,需要手動(dòng)配置目標(biāo)詳細(xì)信息。如果未能正確配置參數(shù)信息,則可能導(dǎo)致目標(biāo)主機(jī)藍(lán)屏崩潰,目前已 有黑客利用該漏洞進(jìn)行大規(guī)模掃描的情況,可能導(dǎo)致存在漏洞的主機(jī)被批量攻擊。
建議務(wù)必對(duì)企業(yè)資產(chǎn)進(jìn)行漏洞排查,及時(shí)安裝相應(yīng)安全補(bǔ)丁或通過(guò)啟用網(wǎng)絡(luò)級(jí)認(rèn)證(NLA)等緩解
措施以避免遭受攻擊。同時(shí),綠盟科技可提供該漏洞的檢測(cè)防護(hù)能力。
綠盟云在線排查(點(diǎn)擊“緊急漏洞”進(jìn)入線上排查): https://cloud.nsfocus.com/#/secwarning/secwarning_news 針對(duì)該漏洞的修復(fù)補(bǔ)丁及檢測(cè)防護(hù)方案可參考以下鏈接; https://mp.weixin.qq.com/s/kFm36q2MycTR5zOOJwsiXw

及遠(yuǎn)程代碼執(zhí)行漏洞

Confluence 多被企業(yè)用戶作為 Wiki平臺(tái),實(shí)現(xiàn)團(tuán)隊(duì)成員間的知識(shí)共享,可能存儲(chǔ)大量?jī)?nèi)部敏感文件。 若出現(xiàn)信息泄露、遠(yuǎn)程代碼執(zhí)行等漏洞,將造成嚴(yán)重影響。
從綠盟科技威脅情報(bào)中心(NTI)中可以查詢到,在全球范圍內(nèi)對(duì)互聯(lián)網(wǎng)開(kāi)放 Confluence 服務(wù)的資 產(chǎn)數(shù)量多達(dá) 32492 個(gè),其中歸屬中國(guó)地區(qū)的資產(chǎn)數(shù)量為 7014 個(gè)。
2019 年 3 月 20 日,Confluence 官方發(fā)布了 SSRF 漏洞(CVE-2019-3395)及遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2019-3396)的安全通告,攻擊者利用漏洞可實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行、服務(wù)器端請(qǐng)求偽造。此次通告 的漏洞分別存在于 WebDAV及 Widget 連接器中。通告發(fā)布不久,針對(duì)此次通告漏洞的利用代碼便在網(wǎng) 絡(luò)上迅速傳播。
2018 年 6 月 18 日前發(fā)布的 Confluence Server 及 Data Center 均受此漏洞影響。此漏洞存在于 WebDAV插件中,攻擊者可遠(yuǎn)程利用此漏洞使 Confluence 服務(wù)器或 Data Center 發(fā)送任意 HTTP 或 WebDAV請(qǐng)求,實(shí)現(xiàn)服務(wù)器端請(qǐng)求偽造(SSRF)。
官方已針對(duì)此漏洞發(fā)布 6.8.5、6.9.3 修復(fù)版本。
該漏洞為 server-side template injection 服務(wù)器端模板注入漏洞,存在于 Confluence Server 及 Data Center 的 Widget Connector 插件中。攻擊者成功利用此漏洞可實(shí)現(xiàn)目錄穿越及遠(yuǎn)程代碼執(zhí)行。
官方已針對(duì)此漏洞發(fā)布 6.12.3、6.13.3、6.14.2 修復(fù)版本。
漏洞利用成功截圖如下:
圖 3.3 漏洞利用成功截圖 具體檢測(cè)及防護(hù)方案,可參考以下鏈接:
同時(shí),使用 Confluence 的用戶也可關(guān)注官方發(fā)布的安全通告,及時(shí)掌握 Confluence 相關(guān)安全漏洞 信息,在不影響業(yè)務(wù)正常使用的前提下,及時(shí)更新版本。
官方安全通告鏈接如下

代碼執(zhí)行漏洞

WinRAR作為最受歡迎的解壓縮軟件,在全世界有超過(guò) 5 億的用戶,支持查看、創(chuàng)建、解壓縮多種 格式的文件。
2019 年 2 月,有安全研究人員使用 WinAFL fuzzer 發(fā)現(xiàn) WinRAR中存在邏輯漏洞,利用該漏洞可 完全控制受害者主機(jī)。攻擊者通過(guò)構(gòu)造惡意的壓縮文件,并以釣魚(yú)郵件、網(wǎng)盤(pán)、論壇等方式誘導(dǎo)用戶下 載,當(dāng)受害者使用 WinRAR解壓該惡意文件時(shí),即可完成整個(gè)攻擊過(guò)程。
該漏洞存在于 WinRAR的 UNACEV2.dll庫(kù)中,在 WinRAR解壓 .ACE文件時(shí),由于沒(méi)有對(duì)文件名進(jìn) 行充分過(guò)濾,導(dǎo)致可通過(guò)目錄穿越,將惡意文件寫(xiě)入任意目錄,為攻擊者增加后門植入方式。該漏洞在
WinRAR中已存在超過(guò) 19 年,目前 WinRAR已經(jīng)放棄對(duì) ACE文件格式的維護(hù)支持。同時(shí),經(jīng)排查發(fā)現(xiàn) 多個(gè)其他壓縮工具也集成了 UNACEV2.dll庫(kù),同樣也會(huì)受到此漏洞影響。
漏洞排查及防護(hù)方案參考鏈接:

參考資料

綠盟 2019年安全事件響應(yīng)觀察報(bào)告

友情鏈接

GB-T 30279-2020 信息安全技術(shù) 網(wǎng)絡(luò)安全漏洞分類分級(jí)指南文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-642200.html

到了這里,關(guān)于微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

    CVE-2022-21907 Microsoft Windows HTTP 協(xié)議棧遠(yuǎn)程代碼執(zhí)行漏洞復(fù)現(xiàn)

    目錄 0x01 聲明: 0x02 簡(jiǎn)介: 0x03 漏洞概述: 0x04 影響版本: 0x05 環(huán)境搭建: 下載: 開(kāi)啟IIS: 0x06 漏洞復(fù)現(xiàn): 利用POC: 0x07 流量分析: 客戶端: 0x08 修復(fù)建議: ????????僅供學(xué)習(xí)參考使用,請(qǐng)勿用作違法用途,否則后果自負(fù)。 ????????Microsoft Windows HTTP 協(xié)議棧(HTTP.

    2024年02月03日
    瀏覽(16)
  • MS12-020遠(yuǎn)程桌面代碼執(zhí)行漏洞修復(fù)

    MS12-020遠(yuǎn)程桌面代碼執(zhí)行漏洞修復(fù)

    MS12-020(全稱:Microsoft windows遠(yuǎn)程桌面協(xié)議RDP遠(yuǎn)程代碼執(zhí)行漏洞),遠(yuǎn)程桌面協(xié)議(RDP, Remote Desktop Protocol)是一個(gè)多通道(multi-channel)的協(xié)議,讓用戶(客戶端或稱“本地電腦”)連上提供微軟終端機(jī)服務(wù)的電腦(服務(wù)器端或稱“遠(yuǎn)程電腦”)。Windows在處理某些對(duì)象時(shí)存在錯(cuò)

    2024年02月03日
    瀏覽(32)
  • MS08-067遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2008-4250) | Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞復(fù)現(xiàn)

    MS08-067遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2008-4250) | Windows Server服務(wù)RPC請(qǐng)求緩沖區(qū)溢出漏洞復(fù)現(xiàn)

    What is SMB? SMB(Server Message Block)是一個(gè)協(xié)議服務(wù)器信息塊,它是一種客戶機(jī)/服務(wù)器、請(qǐng)求/響應(yīng)協(xié)議,通過(guò)SMB協(xié)議可以在計(jì)算機(jī)間共享文件、打印機(jī)、命名管道等資源,電腦上的網(wǎng)上鄰居就是靠SMB實(shí)現(xiàn)的;SMB協(xié)議工作在應(yīng)用層和會(huì)話層,可以用在TCP/IP協(xié)議之上,SMB使用TCP139端口和

    2024年02月08日
    瀏覽(20)
  • 【Microsoft Message Queuing遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21554)漏洞修復(fù)】

    【Microsoft Message Queuing遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-21554)漏洞修復(fù)】

    Windows 消息隊(duì)列服務(wù)是一個(gè)Windows組件,需要系統(tǒng)啟用該組件才能利用此漏洞,該組件可以通過(guò)控制面板添加。Microsoft Message Queuing中存在遠(yuǎn)程代碼執(zhí)行漏洞,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者通過(guò)向MSMQ服務(wù)器發(fā)送特制的惡意MSMQ數(shù)據(jù)包觸發(fā)此漏洞,最終實(shí)現(xiàn)在服務(wù)器端遠(yuǎn)程代碼執(zhí)行,

    2024年02月15日
    瀏覽(22)
  • 【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    【漏洞復(fù)現(xiàn)】Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞 (CVE-2022-30190)

    0x01 Microsoft Office Microsoft Office是由Microsoft(微軟)公司開(kāi)發(fā)的一套辦公軟件套裝。常用組件有 Word、Excel、PowerPoint等。 0x02 漏洞簡(jiǎn)介 該文檔使用 Word 遠(yuǎn)程模板功能從遠(yuǎn)程網(wǎng)絡(luò)服務(wù)器檢索 HTML 文件,該服務(wù)器使用 ms-msdt MSProtocol URI 方案加載代碼并執(zhí)行 PowerShell,禁用宏,仍能通過(guò)

    2024年02月05日
    瀏覽(20)
  • Microsoft Remote Procedure Call Runtime 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26809)

    Microsoft Remote Procedure Call Runtime 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-26809)

    CVE 描述 CVE-2022-26809 - 核心 Windows 組件 (RPC) 的弱點(diǎn)獲得 9.8 的 CVSS 分?jǐn)?shù)并非沒(méi)有原因,因?yàn)楣舨恍枰矸蒡?yàn)證并且可以通過(guò)網(wǎng)絡(luò)遠(yuǎn)程執(zhí)行,并且可能導(dǎo)致遠(yuǎn)程代碼執(zhí)行 ( RCE) 具有 RPC 服務(wù)的權(quán)限,這取決于托管 RPC 運(yùn)行時(shí)的進(jìn)程。運(yùn)氣好的話,這個(gè)嚴(yán)重的錯(cuò)誤允許訪問(wèn)運(yùn)行 S

    2024年02月05日
    瀏覽(25)
  • MS12-020遠(yuǎn)程桌面協(xié)議RDP代碼執(zhí)行導(dǎo)致系統(tǒng)藍(lán)屏漏洞(CVE-2012-0002)

    MS12-020遠(yuǎn)程桌面協(xié)議RDP代碼執(zhí)行導(dǎo)致系統(tǒng)藍(lán)屏漏洞(CVE-2012-0002)

    漏洞描述 源于沒(méi)有正確處理內(nèi)存中的數(shù)據(jù)包導(dǎo)致的CVE-2012-0002漏洞,遠(yuǎn)程攻擊者在未經(jīng)認(rèn)證的情況下往服務(wù)器發(fā)送特制的RDP報(bào)文,來(lái)訪問(wèn)未初始化或未刪除的對(duì)象來(lái)觸發(fā)漏洞,即可執(zhí)行系統(tǒng)權(quán)限或者NET SERVICE權(quán)限任意命令,并以管理員權(quán)限查看、更改、刪除數(shù)據(jù) 受影響的系統(tǒng)

    2024年02月06日
    瀏覽(25)
  • CVE-2022-30190分析以及復(fù)現(xiàn)和POC利用 //Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞

    CVE-2022-30190分析以及復(fù)現(xiàn)和POC利用 //Microsoft Office MSDT 遠(yuǎn)程代碼執(zhí)行漏洞

    在微軟官方的介紹里,是從 Word 等調(diào)用應(yīng)用程序使用 URL 協(xié)議調(diào)用 MSDT 時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以使用調(diào)用應(yīng)用程序的權(quán)限運(yùn)行任意代碼。 意思是惡意 Word 文檔可以使用遠(yuǎn)程模板功能從遠(yuǎn)程服務(wù)器獲取 HTML 文件,并且 HTML 代碼可以使用 Microsoft 的

    2024年02月04日
    瀏覽(69)
  • Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

    Windows支持診斷工具(MSDT)遠(yuǎn)程代碼執(zhí)行漏洞:CVE-2022-30190學(xué)習(xí)及復(fù)現(xiàn)

    Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability對(duì)應(yīng)的cve編號(hào)為CVE-2022-30190,其能夠在非管理員權(quán)限、禁用宏且在windows defender開(kāi)啟的情況下繞過(guò)防護(hù),達(dá)到上線的效果。 當(dāng)從Word等應(yīng)用程序使用 URL 協(xié)議調(diào)用 MSDT 時(shí)存在遠(yuǎn)程執(zhí)行代碼漏洞,攻擊者通過(guò)制作惡意的

    2024年02月08日
    瀏覽(44)
  • SMB服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)加固指南

    SMB服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796)加固指南

    漏洞信息 序號(hào) 漏洞類型 風(fēng)險(xiǎn)等級(jí) 漏洞主機(jī)( 操作系統(tǒng)及版本) 1 SMB 服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796) 高 Windows 漏洞加固實(shí)施 漏洞1:SMB服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0796) 漏洞詳細(xì) 2020年3月11日,某國(guó)外安全公司發(fā)布了一個(gè)近期微軟安全補(bǔ)丁包所涉及漏洞的綜述,其中談

    2024年02月07日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包