0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-04-10 14:39 ? 次閱讀

4月10日,微軟在當(dāng)月的補(bǔ)丁星期二活動(dòng)日面向Windows 10與Windows 11系統(tǒng)推出了累計(jì)更新,涵蓋兩項(xiàng)零日漏洞。據(jù)可靠證據(jù)顯示,以上漏洞均現(xiàn)已被黑客廣泛運(yùn)用于攻擊行動(dòng)。

CVE-2024-26234

此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。

據(jù)引自IT之家的報(bào)道信息,此缺陷于2023年12月份由Sophos X-Ops團(tuán)隊(duì)首先發(fā)現(xiàn),并由其首席研究員Christopher Budd報(bào)告。

同時(shí),Catlog Thales勒索軟件中添加入另一組成部分——被標(biāo)記為“Catlog Authentication Client Service”的惡意文件,疑似試圖冒用Thales集團(tuán)字樣。

深入調(diào)查后證實(shí),該惡意軟件還暗中捆綁了一款身份不明的叫做‘LaiXi Android 屏幕鏡像’的營銷軟件。盡管Sophos尚未對(duì)該款軟件進(jìn)行驗(yàn)明正身,但Budd表示他們堅(jiān)信這款軟件是惡意后門。

CVE-2024-29988

另一項(xiàng)安全漏洞編碼為CVE-2024-29988,是所謂的‘SmartScreen騙局識(shí)別式’零日漏洞。Trend Micro Zero Day Initiative的Peter Girnus以及Google Threat Analysis Group的Dmitrij Lenz和Vlad Stolyarov聯(lián)手發(fā)現(xiàn)了這一問題。

在指示性的回答(EDR/NDR)檢測、網(wǎng)絡(luò)標(biāo)簽(MotW)功能及其他安全措施面前,攻擊者借此漏洞有能力在目標(biāo)的Windows系統(tǒng)上部署各類針對(duì)性的惡意軟件。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6534

    瀏覽量

    103807
  • 驅(qū)動(dòng)程序
    +關(guān)注

    關(guān)注

    19

    文章

    810

    瀏覽量

    47860
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    149

    瀏覽量

    16695
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    高通警告64款芯片存在“漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?1830次閱讀

    IP地址會(huì)被黑?

    ,這些都可能是IP地址被黑后的表現(xiàn)。 ? IP地址會(huì)被黑? 那么我們的IP地址為什么會(huì)被黑呢? ①網(wǎng)絡(luò)漏洞:如果我們的操作系統(tǒng)存在安全漏洞,
    的頭像 發(fā)表于 09-12 14:24 ?203次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個(gè)長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在
    的頭像 發(fā)表于 08-08 17:16 ?323次閱讀

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊

    在網(wǎng)絡(luò)安全形勢日益嚴(yán)峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4,必須修補(bǔ)微軟Windows 10和Windows
    的頭像 發(fā)表于 06-15 14:47 ?645次閱讀

    微軟Windows快捷助手被黑客濫用,遠(yuǎn)程管理軟件或成攻擊突破口

    該安全公司指出,此次攻擊可能出自勒索軟件黑客組織Black Basta之手。自四月中旬以來,他們通過網(wǎng)絡(luò)釣魚手段誘使受害者開啟快速助手并輸入安全驗(yàn)證碼,因?yàn)榇斯δ芗捎赪indows系統(tǒng)內(nèi),故能輕易取得受害者信任。
    的頭像 發(fā)表于 05-16 16:27 ?396次閱讀

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9
    的頭像 發(fā)表于 05-16 15:12 ?614次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)漏洞

    值得注意的是,此次修復(fù)并不包含5月2修復(fù)的2個(gè)微軟Edge漏洞以及5月10
    的頭像 發(fā)表于 05-15 14:45 ?606次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核漏洞

    此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?440次閱讀

    阿聯(lián)酋公司斥3000萬美元購手機(jī)漏洞

     阿拉伯聯(lián)合酋長國的Crowdfense公司,與Zerodium類似,于2019年投資千萬美元啟動(dòng)了漏洞購買計(jì)劃,近期再次啟動(dòng)Exploit Acquisition Program,豪擲三億美元購入各類手機(jī)及軟件
    的頭像 發(fā)表于 04-08 10:38 ?492次閱讀

    Chrome修復(fù)七大安全隱患,包含兩個(gè)漏洞

    3月28,Google宣布Chrome瀏覽器新版本已發(fā)布,針對(duì)Windows和Mac系統(tǒng)的版本為123.0.6312.86以及123.0.6312.87,Linux用戶則使用123.0.6312.86版。
    的頭像 發(fā)表于 03-28 14:29 ?493次閱讀

    特斯拉修補(bǔ)黑客競賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)
    的頭像 發(fā)表于 03-22 11:35 ?390次閱讀

    防止AI大模型被黑客病毒入侵控制(原創(chuàng))聆思大模型AI開發(fā)套件評(píng)測4

    在訓(xùn)練一只聰明的AI小動(dòng)物解決實(shí)際問題,通過構(gòu)建神經(jīng)網(wǎng)絡(luò)模型并進(jìn)行推理,讓電腦也能像人一樣根據(jù)輸入信息做出決策。 在上述示例中,我創(chuàng)建了一個(gè)簡單的深度學(xué)習(xí)模型,該模型具有兩個(gè)全連接層。然后,加載了該
    發(fā)表于 03-19 11:18

    趨勢科技報(bào)告揭示黑客利用Windows Defender SmartScreen漏洞進(jìn)行惡意軟件分發(fā)

    這起事故被編號(hào)為CVE-2024-21412,出現(xiàn)在Windows Defender SmartScreen之中的一項(xiàng)漏洞,攻擊者透過生成特定文件,輕易繞開微軟系統(tǒng)的嚴(yán)密安全審查。
    的頭像 發(fā)表于 03-14 09:48 ?368次閱讀

    微軟封禁員工討論OpenAI DALL-E 3模型漏洞

    瓊斯去年底在進(jìn)行自主研究時(shí),發(fā)現(xiàn)OpenAI的圖像生成模型DALL-E 3存在一個(gè)漏洞,漏洞利用者可以越過AI保護(hù)墻來制作色情內(nèi)容。他將此情況報(bào)告給
    的頭像 發(fā)表于 02-02 14:38 ?483次閱讀

    微軟2024年首個(gè)補(bǔ)丁周二修復(fù)49項(xiàng)安全漏洞,其中2項(xiàng)為嚴(yán)重級(jí)別

    值得關(guān)注的是,編號(hào)為 CVE-2024-20674 的 Windows Kerberos 漏洞 CVSS 評(píng)分為 9,可謂當(dāng)之無愧的“年度最危險(xiǎn)漏洞”。據(jù)悉,此漏洞可使黑客發(fā)動(dòng)中間人
    的頭像 發(fā)表于 01-12 14:43 ?833次閱讀