2022年04月03日
Mitre公司不久前发布了D3FEND安全矩阵,一种帮助企业用户更好应对网络安全威胁的策略图谱,它提供了一种强化网络、检测和隔离威胁的方法,以及从网络中欺骗和驱逐攻击者的方法。本文重点讨论Windows系统管理员如何依照D3FEND指南来加固网络。
1.应用强化
Mitre D3FEND建议使用以下流程来强化应用程序:
死代码消除
异常处理程序指针验证
流程段执行预防
段地址偏移随机化
栈帧canary验证
指针认证
作为大型组织的CSO,虽
2022年04月03日
上个月,一名安全研究人员意外发现了一个名为PrintNightmare的0day漏洞,利用此漏洞,黑客可以在补丁完善的Windows Print Spooler设备上获得完整的远程代码执行能力,此漏洞被微软追踪为CVE-2021-34527。
在6月补丁星期二活动日中,微软发布的安全累积更新中修复了一个类似的Print Spooler漏洞。但是对于已经打过补丁的Windows Server 2019设备,PrintNightmare漏洞依然有效,并允许攻击者远程执行代码。
由于修复不完整,
2022年04月03日
与微软公司Windows复印机的有关问题的恶梦难以释怀,今日稍早,该企业确定了Windows Print Spooler服务的一个新的安全性漏洞。这一新的漏洞被识别码为CVE-2021-36958。微软公司表明,当Windows Print Spooler服务不合理地实行权利文档实际操作时,存有一个远程控制代码执行的漏洞,取得成功利用该漏洞的攻击者可以用系统软件管理权限运作任何编码。
随后,攻击者可以程序安装;查询、变更或删掉数据信息;或建立具备彻底用户管理权限的新帐户。
这些一直密切关注
2022年04月03日
文中摘自微信公众平台「祺印说信安」,创作者何威武。转截文中请联络祺印说信安微信公众号。
微软公司于8 月份周二补丁包日发布了对于Microsoft Windows和Windows部件、Office、.NET Core和Visual Studio、Windows Defender、Windows 升级和更新小助手、Azure和Microsoft Dynamics中的44个系统漏洞发布安全更新。
在此次修复的44个系统漏洞中,7个被评为比较严重,37个被评为关键。这也是微软公司在 2021 年
2022年04月03日
科学研究工作人员发现Windows MSHTML 0day漏洞运用,微软公司公布防范措施。
近日,好几个安全性科研工作人员向微软公司各自汇报了MSHTML中的一个0 day远程控制执行命令漏洞。并发现了该漏洞的在野运用攻击主题活动。
MSHTML是Windows中用于3D渲染web页面的手机软件部件。尽管关键与IE有关,但也用以别的版本,包含Skype、Outlook、Visual Studio等。
CVE-2021-40444
科学研究员工在MSHTML中发现的0 day漏洞CVE识别码为
2022年04月03日
有关Injector
Injector是一款功能完善且强悍的运行内存注入工具,该工具集成化了多种多样技术性,可以协助蓝队科学研究技术人员完成在Windows系统下的运行内存注入。
Injector能干什么?
对于虚拟服务器和本地存储给予Shellcode注入支持。只需特定Shellcode文档,该工具将协助大家进行后面的任何事儿。默认设置状况下,工具会将Shellcode注入至exe,要是没有寻找总体目标进程,它可能建立一个文本文档进程,并注入在其中完成分布式锁感柒。
支持反射DLL
2022年04月03日
在9月的Patch Tuesday微软发布了66个安全补丁CVE其中三个被列为微软四级划分系统的主要补丁(critical)等级,这三个之中一个名为Windows MSHTML的0day近两周来,漏洞一直受到积极攻击。另一个bug被列为公开已知但尚未使用。Immersive Labs网络威胁研究主管Kevin Breen只观察到一个CVE在野外受到积极攻击。这些漏洞存在于Microsoft Windows和Windows组件、Microsoft Edge(Chromium、iOS和And
2022年04月03日
Black Lotus最近,安全研究人员发现了许多Python恶意文件编译成 Debian 操作系统Linux二进制文件格式ELF。这些文件将由加载器运行payload,payload要么嵌入样本或从远程服务器中提取,然后使用Windows API在运行过程中注入调用。简介2021年8月,Black Lotus研究人员发现了大量的研究人员Debian Linux编译的可疑ELF文件。使用文件Python 3写,然后用PyInstaller转变为ELF可执行文件。Python代码用于不同的用
2022年04月02日
研究人员发现了新的Windows 0day权限增加漏洞,影响一切Windows 版本。8月,微软发布CVE-2021-34484 Windows安全补丁用户配置服务权限来增加漏洞。补丁发布后,安全研究人员Naceri 发现补丁没有完全修复漏洞,可以绕过新的漏洞利润。在之前的CVE-2021-34484在漏洞分析中,用户可以滥用用户配置服务来创建第二个junction(连接)ZDI在安全公告和微软补丁中,漏洞被视为任何目录删除目录。微软只修复了漏洞的外观,但没有解决本质问题。研究人员修改了以前的
2022年04月02日
据thehackernews恶意软件研究员 Abdelhamid Naceri 最近发现了一个Windows涉及零日漏洞Windows Installer 软件组件,利用这个漏洞,拥有部分权限的用户可以将权限提升到系统管理员。思科 Talos 安全信息与研究小组技术负责人 Jaeson Schultz据说思科已经发现这个漏洞正在被黑客攻击,但它仍处于小规模攻击阶段,很可能是一项全面攻击的测试活动。微软在2021年11月的星期二补丁日活动中发布了补丁,但似乎并没有完全解决。Naceri在某些情