- 微软将删除10亿用户的账户密码 即后续只允许使用MFA或Passkey登录
在全球范围内用户量超过 10 亿的微软公司目前已经在制定计划,该计划将彻底结束微软账户的密码时代,即全面转向由 MFA 或通行密钥 (Passkey) 的无密码时代。微软称该公司的安全系统当前每秒种会拦截超过 7000 次密码攻击,这几乎是 2023 年的 2 倍,而中间人网络钓鱼攻击同比增长高达 146%。
- 微软已开始在 Windows 11 24H2、Server 2025 上移除 NTLM
早在 2023 年 10 月,微软就表示希望 禁用 NTLM(新技术局域网管理器)身份验证。 随着 NTLM 协议使用量的减少,该公司最终希望禁用该协议。 随后,在今年 6 月初,微软证实将在 Windows 11 24H2 和 Windows Server 2025 之后弃用 NTML,因此该功能将不再在未来的 Windows 客户端和服务器版本中提供。
- 微软用蜜罐大规模引诱网络钓鱼者 监视他们并浪费其时间
微软的一位首席安全软件工程师在信息安全会议BSides Exeter上发表演讲,描述了他们如何利用 Azure 云平台"大规模猎杀网络钓鱼者"。他自称是微软的"欺骗主管"。 罗斯-贝文顿描述了他们如何在现已退役的code.microsoft.com上创建一个"混合高交互蜜罐"。
- 微软宣布将与Bitwarden等合作推动Passkey在Windows 11中保存和使用
微软以及业界近年来都在推动传统密码登录方式向无密码登录方式过渡,从安全角度来说只要没有密码就不用担心被拖库导致密码泄露问题,因此这可以大幅度提高安全性。切换到无密码登录方式目前有几种途径,其中业界同行的无密码登录方式是使用通行密钥 (Passkey),而微软目前主要使用的则是基于微软身份验证器的 MFA 点按确认。
- Proton开始支持Windows Hello生物识别身份验证
今天,Proton 为其跨平台密码管理器 Proton Pass 推出了一个新版本。最新版本为该服务带来了几项新功能,包括Windows和macOS上的生物识别身份验证。后者意味着 Windows 用户现在可以使用 Windows Hello(PIN、面部识别或指纹)打开"Proton通行证",而无需输入密码。
- 微软发布恢复工具帮助修复受CrowdStrike问题影响的Windows计算机
微软发布了一款恢复工具,旨在帮助 IT 管理员修复受CrowdStrike 错误更新影响的 Windows 机器,该更新在上周五导致 850 万台 Windows 设备崩溃。该工具可以创建一个可启动的 USB 驱动器,IT 管理员可以用它来帮助快速恢复受影响的机器。
- 黑客利用已经过时的IE浏览器快捷方式向Windows 10/11用户发起攻击
微软目前已经停止支持 IE 浏览器,尽管如此 Windows 10/11 系统内其实还有 IE 浏览器的相关组件,通过某种方式仍然可以启动 IE 浏览器访问内容。网络安全公司 CheckPoint 最近发现黑客正在使用一种比较新颖的技巧进行远程代码执行,具体来说黑客构建特殊的 Windows Internet 快捷方式 (即.url 文件) 调用 IE 浏览器并利用漏洞发起攻击。
- 微软确认NTLM身份验证方式在Windows 11 24H2和Server 2025之后将失效
早在去年 10 月,微软就表示希望最终禁用 NTLM 身份验证。该公司在其官方网站上更新了已废弃的 Windows 功能列表,其中新增了 NTLM 或新技术 LAN 管理器。其中包括所有版本的 NTLM,包括 LANMAN、NTLMv1 和 NTLMv2。
- 实验证明Windows 11/10的安全性有了明显提高 不易受恶意软件攻击
微软本周发布了 2024 年 5 月的 Windows 10(KB5037768 / KB5037765 / KB5037763 / KB5037788)和 Windows 11(KB5037771 / KB5037770)的补丁星期二更新。这些更新提高了 Windows 操作系统的安全性。早在 Windows 11 发布时,微软就解释过 TPM 2.0 和 VBS 等功能对安全性的关键作用,并演示了利用这些功能阻止黑客攻击的过程。
- 经历一系列事故后 微软全面改革将安全视为"重中之重"
在经历了多年的安全问题和越来越多的批评之后,微软正在将安全作为每位员工的首要任务。美国网络安全审查委员会最近在一份严厉的报告中指出:"微软的安全文化不足,需要彻底改革。"微软正是这样做的,公司制定了一套安全原则和目标,并将其与微软高级领导团队的薪酬福利挂钩。
- 一连串黑客攻击风波后 微软为产品部门增添安全主管
微软公司因未能遏制几次严重的网络攻击而受到批评,该公司正在为其产品部门增加安全主管,以提高抵御黑客攻击的能力。这家软件巨头表示,它将在其产品部门增设副首席信息安全官,但拒绝透露新官员的身份。这些高管将向伊戈尔-茨冈斯基(Igor Tsyganskiy)汇报工作,他于去年12月出任全球首席信息安全官,一个月前微软宣布了二十多年来最大规模的安全改革 。
- 微软正在将安全改进作为公司当前的首要任务
近几个月来,微软公司的服务遭受了多次备受瞩目的黑客攻击。今天,一份新的报告称,微软正在加大力度加强自身的安全功能和服务,因为它担心最近的这些网络攻击可能会导致客户流失。
- 前白宫网络政策主管:微软安全管控失败带来美国国家安全威胁
微软对美国联邦政府内部IT的控制程度令人震惊,以至于前白宫网络政策高级主管 AJ Grotto 认为将雷德蒙德最近的安全失败称为国家安全问题是公平的。格罗托本周接受了The Register 的采访,他在采访中告诉我们,要求微软做出哪怕是轻微的让步,对美联储来说都是一场重大斗争。
- 微软继续发布注册表更新缓解英特尔CPU中的漏洞 启用后会降低性能
幽灵熔断系列漏洞 (现在被称为瞬态执行漏洞) 最初是在 2017 年发现的,该系列漏洞属于芯片架构中的设计漏洞,因此无法彻底修复只能缓解。这些年微软和英特尔已经发布多次缓解方案,这些缓解方案通过禁用推测执行相关功能提升防御措施,然而这会导致 CPU 性能下降。
- 美国政府证实俄罗斯黑客对微软实施网络攻击 窃取了政府电子邮件
2024 年 1 月,微软发布警报称,一个据信由俄罗斯赞助的黑客组织设法访问了微软高层管理人员的电子邮件账户。本周,美国政府透露,作为此次攻击的一部分,政府机构与微软之间的部分电子邮件被该组织窃取。
- 微软将包含员工凭证的服务器暴露在互联网上长达一个月之久
微软在安全事件调查中锁定了一台泄漏公司文件和员工数据的服务器,这可以说这是一个低级的"新手错误",Azure 服务器在没有密码的情况下向互联网开放。任何使用浏览器的人都可以自由访问服务器上的任何数据,时间至少有一个月,甚至更长。
- 微软员工意外从CVE-2024-3094 XZ后门中挽救了全球Linux系统
微软今天,微软发布了关于 XZ Utils 后门漏洞(CVE-2024-3094)的指导和公告。该安全漏洞是一个重大漏洞,CVSS(通用漏洞计分系统)得分为 10.0,影响了多个 Linux 发行版,即 Fedora、Kali Linux、OpenSUSE 和 Alpine,可能会对全球造成巨大影响。
- Microsoft Copilot for Security 现已全面上线 并提供灵活的定价模式
一年多前的 2023 年 3 月,微软首次宣布计划提供Security Copilot 服务,允许用户输入文本提示查找计算安全问题并加以修复。2023 年 10 月,微软启动了该服务的早期访问计划。今天,在首次发布一年多之后,微软透露,Copilot for Security 现已全面可用。今天发布的博文还显示,客户还必须拥有 Azure 订阅才能访问该服务。
- 微软封杀1024位TLS Windows无法再加载过时网络应用
在过去几年中,微软一直在发布与 TLS(传输层安全)更新和更改相关的多项改进与升级,其中大部分都是为了让 Windows 成为更安全的操作系统。
- 微软最近连续发生的网络安全问题已引起美国政府客户的担忧
最近,微软在线服务出现了一些严重的安全漏洞,该公司高管的电子邮件帐户也遭到攻击。 一份新报告称,这些黑客攻击引起了微软美国政府客户的一些担忧,他们每年为这些系统支付大量费用。
- 微软宣布推出Security Copilot早期访问计划 帮助测试基于AI的服务
今年 3 月,微软首次发布了 Security Copilot,这是一项全新的人工智能生成服务,旨在帮助企业和组织满足其计算机安全需求。今天,该公司宣布已为希望率先试用这项服务的企业用户推出了 Security Copilot 早期访问计划。
- 微软Copilot for Security将于4月1日上线
早在 2023 年 3 月,微软宣布将推出 Security Copilot 服务,该服务将使用生成式人工智能来帮助安全工作者和管理员完成常见任务。今年 10 月,微软开始通过早期访问计划向安全人员提供这项服务。
- 研究人员公布Windows 10/11主题文件漏洞 下载后无需交互即可窃取信息
Windows 10/11 的主题文件虽然现在只是壁纸的简单集合,但微软仍然支持此功能并通过.theme 格式允许用户制作、下载、安装这类主题。研究人员在主题文件中发现了一个漏洞,目前该漏洞已经被修复,因此研究人员公布了漏洞细节以及 PoC 供同行们研究使用(注:原始漏洞来自 Akamai 的研究人员)。
- 微软称俄罗斯黑客监视其高管后窃取了源代码
微软今年早些时候披露,俄罗斯国家支持的黑客一直在监视其高级领导团队一些成员的电子邮件账户。现在,微软披露,这次攻击来自 SolarWinds 攻击背后的同一个组织,在微软所称的持续攻击中,一些源代码也被窃取。
- 微软更新源自Windows 8时代的安全启动密钥 让现代PC保持无故障启动
微软 本周早些时候发布了Windows 11(KB5034765)和Windows 10(KB5034763等)的补丁星期二更新。与此同时,该公司还发出提醒,Windows 11 版本 22H2 的可选、非安全预览更新(即 C 和 D 版本)即将于本月结束。
- YouTuber使用Raspberry Pi Pico在不到一分钟的时间内破解了BitLocker加密
微软的 BitLocker 加密技术是比较容易获得的加密解决方案之一,它允许用户安全地加密和保护数据免受威胁。然而,BitLocker 似乎并不像人们想象的那样安全。本周早些时候,YouTuber 的用户 stacksmashing 发布了一段视频,展示了他如何拦截 BitLocker 数据并窃取加密密钥,从而解密存储在系统中的数据。不仅如此,他还在 43 秒内利用一个可能不到 10 美元的 Raspberry Pi Pico 实现了这一成果。
- 俄罗斯SolarWinds黑客获取了微软高级领导层的电子邮件
微软公司宣布,一个由俄罗斯赞助的黑客组织入侵了该公司一些高管的多个电子邮件账户。该公司在今天提交的一份监管文件中首次公布了这一攻击事件。
- 微软再次禁用MSIX协议处理程序 黑客群体正在利用该协议部署恶意软件
2022 年 2 月微软为阻止勒索软件 Emotet 发起的攻击,直接在 Windows 10/11 上禁用 MSIX 使用的处理协议 ms-appinstaller。MXIS 是微软在 2018 年基于 MSI 格式推出的增强版本,可以用来封装多种应用程序方便开发者选择合适的分发方式,该格式还支持 Windows 10/11 内置的 ms-appinstaller 协议,点击即可调用该协议发起安装,一切都是无缝衔接的。
- 微软的 Windows Hello 指纹验证机制已被绕过
Blackwing Intelligence 的安全研究人员在嵌入笔记本电脑的前三大指纹传感器中发现了多个漏洞,这些传感器被企业广泛用于 Windows Hello 指纹验证,以确保笔记本电脑的安全。戴尔、联想甚至微软的笔记本电脑都被绕过了微软的 Windows Hello 指纹验证。
- 微软希望最终在Windows 11中禁用 NTLM 身份验证
20 多年来,各种版本的 Windows 一直使用 Kerberos 作为其主要身份验证协议。 但是,在某些情况下,操作系统必须使用另一种方法,NTLM(NT LAN Manager)。 今天,微软宣布正在扩大 Kerberos 的使用,并计划最终完全放弃 NTLM 的使用。
- 微软AI研究人员意外暴露大量内部数据 因云存储链接配置错误
9月19日消息,一家网络安全公司的最新研究显示,微软公司的人工智能研究团队意外在软件开发平台GitHub上暴露了大量私人数据。有超过3万条微软员工通过Teams沟通的内部消息遭泄露。微软在收到警告后迅速删除了曝光数据。
- 微软确认未来的 Windows 版本将默认禁用TLS 1.0和TLS 1.1
传输层安全(TLS)协议被广泛用于保护和加密互联网通信,包括电子邮件、即时消息平台、网络电话和 HTTPS 网络流量。最早的 TLS 规范于 1999 年推出,按照现代标准,现在已被视为不安全。
- 黑客号称拿到3000万条微软用户资料 官方已否认
早些时候,微软曾公开承认,旗下的Microsoft 365等服务曾因为DDoS攻击而一度瘫痪。现在,一个名叫Anonymous Sudan的黑客组织宣称,此次针对微软的DDoS攻击出自它手,并号称已经借此机会黑入微软服务器,拿到了3000万条用户信息资料。
- Windows系统用户使用安全软件比例达macOS用户两倍
近日,根据网络安全机构All About Cookie公布的一项调查结果,在1000名受访者中,Windows系统用户使用安全软件的比例是macOS用户的两倍左右。在所有受访的Windows用户中,有57%的用户都在使用防病毒安全软件,而macOS用户中仅有34%会选择使用此类软件。
- “微软+OpenAI”联手的新一站:网络安全
据报道,微软推出一款新的人工智能对话工具Security Copilot(安全副驾),能够帮助网络安全团队防止黑客攻击,并且在遭遇攻击后进行处置。微软最近发布了一批人工智能对话工具,被统称为Copilot(副驾)。美东时间周二,该公司介绍说,安全副驾使用了AI专业厂商OpenAI公司研发的GPT-4语言模型,以及网络安全领域的专业数据。
- 微软宣布推出Security Copilot - "将人工智能的力量引入网络防御"
微软在其安全工具箱中增加了另一种由人工智能驱动的装备,今天宣布微软安全领航员(Security Copilot)处于内部预览阶段。旨在让安全专业人员"看到他们环境中正在发生的事情,从现有的情报中学习,关联威胁活动,并以机器的速度做出更明智、高效的决定"。
- 微软八月Windows累积更新已修复Secure Boot GRUB漏洞
在本月的补丁星期二活动日中,微软面向尚处于支持状态的 Windows 系统发布了累积更新。安全方面,累积更新 KB5012170 增强了 Secure Boot DBX 的防护能力。Secure Boot DBX 基本上就是目前发现可破坏设备的 UEFI 可执行文件黑名单。
- LockBit攻击者滥用Defender来感染设备
网络安全公司 SentinelOne 今天发布新闻稿,表示微软内置的反恶意软件解决方案已经被滥用,在受害者设备上加载 Cobalt Strike 信标。LockBit Ransomware as a Service (RaaS) 运营商及其附属公司在 Microsoft Defender 中使用专门的命令行工具“mpcmdrun.exe”,实现感染受害者个人电脑。
- 微软终止Windows Information Protection支持 重心转至Purview
曾被称作企业数据保护(EDP)的 Windows Information Protection 产品(简称 WIP),已被微软宣告终止支持。作为一款旨在防止企业信息意外泄露的解决方案,此前微软一再强调不该将 WIP 用于抵御恶意内部人员的防线。
- 微软警告:高危蠕虫"树莓知更鸟"感染了大量的Windows企业网络
在网络安全领域,善与恶之间的斗争是一场持久战。我们经常听到恶意行为者利用新的漏洞,以及在被动和主动的基础上对它们建立的防御措施。现在,微软已经发布了关于一种高风险蠕虫的私人建议,这种蠕虫正在感染数百个Windows企业网络。
- 微软和英特尔发布安全公告:Windows 10/11存在MMIO数据漏洞
在英特尔和微软今天发布的公告中,表示多款英特尔酷睿处理器存在一系列 CPU 漏洞。这些安全漏洞与 CPU 的内存映射 I/O(MMIO)有关,因此被统称为“MMIO陈旧数据漏洞”(MMIO Stale Data Vulnerabilities)。威胁者在成功利用一个有漏洞的系统后,可以读取被攻击系统上的特权信息。
- "DogWalk":另一个像Follina一样被微软忽视的MSDT漏洞获得非官方补丁
最近,一个被称为"Follina"的微软支持诊断工具(MSDT)零日漏洞浮出水面,当时安全研究人员发现了这个漏洞,而且由于媒体的报道,这个消息已经传开。微软最初显然忽视了这个漏洞,认为它是一个非安全问题(,不过后来,该公司承认这是一个远程代码执行(RCE)漏洞,并为其分配了跟踪ID CVE-2022-30190。
- 0patch发布非官方Follina零日漏洞修复补丁 还覆盖Windows 7
本周曝光的 Follina 零日漏洞,一旦设备感染之后就可以在受害者计算机上远程执行代码。虽然微软在数周前已承认存在该漏洞,但是微软至今尚未发布有效的漏洞修复补丁,只是提供了比较详细的解决方案。所幸的是,第三方公司提供了相关的补丁。
- 专家发现高危代码执行零日漏洞 所有支持Windows版本均受影响
安全专家近日发现了高危的代码执行零日漏洞,目前所有支持的 Windows 系统均受影响。已经有相关证据表明至少在 7 周前就有黑客利用该漏洞,在不触发 Windows Defender 以及其他终端保护产品的情况下,在受害者设备上安装恶意程序。
- 黑客现利用Windows事件日志来隐藏恶意程序
安全研究人员近期注意到一个利用 Windows 事件日志来存储恶意软件的活动,这项技术此前并没有被记录用于黑客攻击。这种方法使攻击者能够在文件系统中植入无文件的恶意软件,这种攻击充满了技术和模块,旨在尽可能保持活动的隐蔽性。
- Windows 11安卓子系统轻松安装Play商店?小心中木马
如果评选Windows 11中最具创新也是最吸引人的功能,能用AndroidAPK肯定会入选,微软引入了WSAAndroid子系统,可以原生运行Android应用。不过微软在Android应用上的合作伙伴是亚马逊,所以集成的应用商店也是亚马逊的,这点上显然不如GooglePlay商店吸引人,因此网上有很多人都在寻求一键安装Play商店的软件,没成想惹来木马了。
- 微软Windows受到Hafnium恶意软件"Tarrask"的集团化攻击
对微软Exchange服务器造成严重破坏的臭名昭著的Hafnium黑客组织回来了。但这一次,微软清楚地知道这个国家支持的威胁行为者团体的活动意图,该组织正在利用"Tarrask"恶意软件来瞄准并不断削弱Windows操作系统的防御能力。
- [下载]非官方:修复Windows牛皮癣漏洞CVE-2021-34484
Windows PrintNightmare 是影响打印服务的漏洞,微软花费了数月的时间经历了多次修复才算完全修复。而现在又一个这样的“牛皮癣”漏洞出现了,该漏洞存在于 Windows User Profile 服务中,是一个本地提权漏洞(LPE)。它被列为 CVE-2021-34484 追踪,在 CVSS v3 风险值评估中为评为 7.8 分。
- 小心:这个“Windows 11升级网站”能窃取你敏感信息
自 Windows 11 于去年 6 月首次公布以来,就出现了非常多的欺诈活动,目的让用户下载虚假的恶意 Windows 11 安装程序。虽然这种欺诈曾消停过一段时间,但是现在它又重新出现,而且杀伤力进一步升级。
- 微软禁用MSIX AppX安装程序以使用户免遭Emotet、BazarLoader类威胁
微软今天正式宣布,它已经禁用了MSIX应用安装程序协议以防止恶意攻击。该协议允许用户直接从网络服务器上安装各种应用程序,而不需要先将其下载到本地存储。当时的想法是,这种方法将为用户节省空间,因为不需要下载整个MSIX包。
- 微软发布补丁 修复HTTP协议堆栈远程执行代码漏洞
针对近期曝光的 Windows 桌面和服务器高危漏洞,微软在本月的补丁星期二活动日中发布了一个补丁。该漏洞存在于 HTTP 协议栈(HTTP.sys)中,只需向利用 HTTP 协议栈(http.sys)处理数据包的目标服务器发送一个特制的数据包就可以被利用。攻击者甚至不需要经过认证。
- 所有Windows版本均受影响 Cisco Talos发现一个高危提权漏洞
计算机安全组织 Cisco Talos 发现了一个新的漏洞,包括 Windows 11 和 Windows Server 2022 在内的所有 Windows 版本均受影响。该漏洞存在于 Windows 安装程序中,允许攻击者提升自己的权限成为管理员。
- 网络安全专家发现经微软WHQL认证的FiveSys驱动实际上是款恶意程序
Bitdefender 的网络安全专家近日发现了一款名为“FiveSys”的新恶意程序,它是一个 rootkit,实际上是由微软自己进行数字签名的。FiveSys 恶意驱动程序带有 Windows 硬件质量实验室(WHQL)认证,该认证由微软通过 Windows 硬件兼容计划(WHCP)对其各合作厂商送来的驱动程序包进行仔细核查后提供。
- 微软Exchange曝出设计缺陷 可获取全球Windows域和应用凭证
近日,安全专家发现微软 Exchange 电子邮件服务器中的某项功能存在设计缺陷,能被滥用于获取世界各地用户的 Windows 域和应用程序凭证。该漏洞由安全公司 Guardicore 的安全研究副总裁 Amit Serper 发现,它存在于 Microsoft Autodiscover 协议中。
- [图]新恶意程序正利用WSL隐蔽攻击Windows设备
近日,安全专家发现了针对 Windows Subsystem for Linux(WSL)创建的恶意 Linux 安装文件,表明黑客正在尝试用新的方法来破坏 Windows 设备。这一发现强调了威胁者正在探索新的攻击方法,并将注意力集中在 WSL 上以逃避检测。
- 9月补丁星期二活动:微软共计修复66处系统漏洞和20处Chromium漏洞
在 9 月的补丁星期二活动日中,微软共计修复了 66 处系统漏洞和 20 处 Microsoft Edge 中的 Chromium 安全漏洞。受影响的产品包括。Azure、Edge(Android、Chromium 和 iOS)、Office、SharePoint Server、Windows、Windows DNS 和 Windows Subsystem for Linux。
- 微软撰文指导各企业与组织如何保护自身免受网络攻击
网络安全是很多组织的一个主要头痛问题,特别是在网络武器被私人公司出售的情况下。就在最近,我们了解到eCh0raix勒索软件正在威胁NAS设备,而PrintNightmare继续成为微软的噩梦,尽管该公司几天前刚刚发布了一个补丁,本应关闭这个漏洞。现在,在一篇详细的博客文章中,微软已经概述了企业需要采取的步骤,以加强他们对网络攻击的防御。这些方法中的大多数可以由全球任何规模的组织实施。
- PrintNightmare漏洞的技术拉锯战仍在进行 计算机管理员权限再度失守
影响广泛的微软Windows的PrintNightmare漏洞事件拒绝结束,另一个版本的黑客攻击手法意味着任何用户都可以在他们的PC上绕过验证措施直接获得管理权限,甚至从一个级别很低的账户中也是如此。这一入侵方法是由Benjamin Delpy开发的。
- 微软分享缓解PetitPotam NTML中继攻击的方法
几天前,法国安全研究人员 Gilles Lionel 披露了一种新式 NTLM 中继攻击。若得逞,黑客将接管域控制器或其它 Windows 服务器。随着 PetitPotam 概念验证代码的披露,这也成为了困扰企业网络管理员的一个新安全问题。
- Windows 11也受影响:本地提权漏洞HiveNightmare曝光
Windows 10 系统中被爆出存在本地提权漏洞 HiveNightmare,可访问注册表中不被允许访问的区域。黑客在获得访问权限之后可用于寻找登陆凭证、获得 DPAPI 解密密钥等等。这个漏洞同样存在于 Windows 11 系统中。
- 微软承认存在新型Print Spool LPE攻击(CVE-2021-34481)
当微软认为他们的PrintNightmare漏洞事件影响已经结束时,另一攻击套路随之出现。MSRC刚刚发布了一个公告(CVE-2021-34481)通知系统管理员,尽管最近已经为他们的电脑打了针对PrintNightmare的补丁,但已经在外部发现了新的攻击方式,使他们的电脑再次暴露在容易受到攻击的情形下。
- 微软:以色列团体Candiru出售Windows黑客工具
微软周四表示,一个以色列组织出售可以黑入Windows的工具。该组织名叫Candiru,它开发并销售软件,软件利用漏洞渗透到Windows平台。黑客工具向全球扩散,提供给大量不知名客户,他们利用软件瞄准各种公民社会组织,比如沙特异见团体、左倾印尼新闻媒体等。
- 微软为PrintNightmare漏洞提供进一步的缓解措施 将其评级为 "高严重性"
几天前,我们了解到一个名为 "PrintNightmare"的新漏洞几乎影响到所有的Windows设备。它利用Windows Print Spooler服务的未受保护的功能来触发远程代码执行(RCE)。美国网络安全和基础设施安全局(CISA)强调它是一个关键漏洞,微软正在积极调查修复。现在,微软公司就此事提供了更多信息。
- 微软警告攻击者正肆意利用Windows PrintNightmare漏洞
微软已就 Windows PrintNightmare 漏洞发出紧急警告,因其允许黑客在受害者 PC 上远程执行代码。由 CVE-2021-34527 安全公告可知,该漏洞利用了打印所需的 Windows Print Spooler 服务中的一个缺陷。目前微软正在对“不断发展的状况”进行评估,且 Sangfor 安全研究人员已经发布了概念利用证明。
- 0patch发布拯救Windows PrintNightmare漏洞的免费微补丁
第三方补丁开发商0patch已经介入帮助修复最近被安全研究人员意外泄露的PrintNightmare漏洞。虽然微软已经承认Windows Print Spooler存在安全漏洞,可能导致系统被远程入侵,但该公司只提供了解决方法,而没有提供补丁。因此,0patch--对在这种情况下提供帮助并不陌生--已经站出来,发布了自己的免费微补丁。
- 零日漏洞PrintNightmare曝光:可在Windows后台执行远程代码
中国安全公司深信服(Sangfor)近日发现了名为 PrintNightmare 的零日漏洞,允许黑客在补丁完善的 Windows Print Spooler 设备上获得完整的远程代码执行能力,该公司还发布了概念证明代码。
- 微软承认曾向包含恶意的Netfilter rootkit内核驱动程序提供签名
微软目前正在强迫所有Windows 11用户转向支持TPM 2.0的电脑,希望这提供的加密安全将使恶意软件成为过去。然而,如果微软自己正式签署了恶意软件,从而让他们自由支配其操作系统,那么这一切都是徒劳的。微软已经承认签署了一个名叫Netfilter rootkit的恶意的内核驱动程序,它与一种游戏一起分发,可以与其来源的控制服务器进行通信。
- 微软发布KB5001205服务栈更新 修复Secure Boot中的安全问题
微软为Windows 10发布了一个新的服务栈更新。KB5001205更新适用于1909版本及以上的操作系统,它解决了安全启动(Secure Boot)功能中的一个问题。除此之外,该更新修复了一个阻止另一个更新安装的问题,它还包括对服务堆栈的质量改进,以帮助Windows 10的整体更新体验。
- 微软已经修补了一个被朝鲜黑客利用的关键零日漏洞
微软已经修补了一个关键的零日漏洞,朝鲜黑客正利用这个漏洞以恶意软件为目标对安全研究人员进行攻击。
- 谷歌Project Zero披露了Windows中的严重安全漏洞
谷歌 "零号项目 "专门用来发现该公司自己软件以及其他公司软件中的漏洞,并私下向供应商报告,在公开披露前给它们90天时间进行修复。根据所需修复的复杂程度,它有时还会以宽限期的形式提供额外的天数。在过去几年中,在厂商无法及时修补后,谷歌 "零号项目 "安全团队已经披露了多个安全漏洞。
- 当心这个恶意软件,可劫持Chrome、Edge和Firefox浏览器
如果你发现自己的浏览器在浏览页面经常出现一些“异常”的广告,那么就要注意可能是电脑无意中下载了恶意软件。微软今天警告称,一种新的恶意软件会感染用户的设备,然后修改浏览器及其设置,目的是偷偷的在搜索结果页面中插入广告。
- 微软修补了之前谷歌发现并披露的Windows零日漏洞
上个月,谷歌Project Zero的安全研究人员公布了Windows中一个正在被积极利用的零日漏洞的细节。黑客利用Windows内核加密驱动安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中获得高权限。作为昨晚发布的 "补丁星期二"的一部分,微软目前已经发布了该漏洞的修复程序。
- [图]谷歌披露Windows零日漏洞 已有证据表明被黑客利用
谷歌的 Project Zero 团队近日披露了存在于 Windows 系统中的零日漏洞,会影响从 Windows 7 至 Windows 10 Version 1903 系统版本。在博文中,谷歌表示已经有证据表明有攻击者利用该漏洞发起了攻击,可提升权限以执行远程代码。
- 今年最严重Windows漏洞之一:有黑客利用Zerologon植入服务器后门
安全研究人员本周五发布警告称,2020 年最严重的 Windows 漏洞之一目前正被黑客广泛利用,从而对网络中那些存储用户凭证和管理员账号的服务器植入后门。该漏洞名为“Zerologon”,能让攻击者访问活动目录,以管理员身份创建、删除和管理网络账号。
- 微软已修复Windows安装过程中的权限提升安全漏洞
在Windows Setup中存在一个安全漏洞,即安装操作系统功能更新时的过程中可使得经过本地认证的攻击者有可能利用提升的系统权限运行任意代码。该漏洞(CVE-2020-16908)可被利用来安装软件、创建新用户账户或干扰数据。
- 微软称伊朗黑客正在利用今年危害性最大的Zerologon漏洞
微软周一表示,伊朗国家支持的黑客目前正在现实世界的黑客活动中利用Zerologon漏洞。成功的攻击将使黑客能够接管被称为域控制器(DC)的服务器,这些服务器是大多数企业网络的核心,并使入侵者能够完全控制其目标。
- 微软宣布新举措提升公众网络安全意识 强调AI与多元化的重要性
美国每年10月都会举办 "国家网络安全意识月"活动。该活动最早是由国土安全部和国家网络安全联盟在2004年发起的,目的是围绕网络安全和保障建立更多的意识。随着2020年10月的到来,微软也宣布了自己的计划,以促进网络安全的重要性。
- 美土安全部发出罕见紧急警告:Windows存在“严重”漏洞
据外媒报道,在最近披露微软Windows服务器版本存在“严重”安全漏洞后,美国土安全部网络安全顾问组罕见地向政府部门发布了紧急警报。美网络安全与基础设施安全局(CISA)于当地时间周五晚间发布警告,其要求所有联邦部门和机构在周一之前立即对任何容易受到Zerologon攻击的Windows服务器进行补丁,称这对政府网络构成了不可接受的风险。
- 微软宣布新的威胁防护API 称平台现已整合完毕
Microsoft Threat Protection (MTP)是一个在Microsoft 365环境中为组织提供跨域威胁检测和响应机制的平台。它从各个域的多个端点收集原始数据,并对其进行分析,以提供一个完整的攻击面视图,从而可以高效地检测、调查、预防和响应这些数据。微软今日公布了MTP的新API,表示该平台现在已经 "集成就绪"。
- 微软修复了2018年起就存在的0day级别Windows文件签名漏洞
作为8月11日补丁周二的一部分,一个0day级别的漏洞被修复,它影响到Windows 7、Windows 8.1、Windows 10和几个Windows Server版本,微软还承认已经留意到利用此漏洞发生的攻击已经出现。这是操作系统中的一个欺骗漏洞,详情记录在CVE-2020-1464中,后果是黑客最终可以通过成功利用它来加载不当签名的文件。
- 微软2020年8月周二补丁修复120个漏洞和2个零日漏洞
据外媒报道,微软今日开始推出August 2020 Patch Tuesday(2020年8月周二)安全更新补丁。从Edge到Windows再到SQL Server、.NET Framework,这家公司为13款产品修复了120个漏洞。在本月修复的120个漏洞中,有17个漏洞被评为“严重”级别,还有两个零日漏洞--不过在微软提供今日补丁之前,黑客就已经利用了这些漏洞。
- 微软下载中心将于8月3日撤下基于SHA-1签名的内容
鉴于 SHA-1 哈密加密算法已经不再安全,微软也于昨日发出了公告 —— 2020 年 8 月 3 日起,微软下载中心将撤下基于 SHA-1 签名的内容。据悉,如果使用基于 SHA-1 哈希算法签名的数字证书,则 Windows 用户很可能成为网络钓鱼或中间人攻击的受害者。为确保安全,还请及时迁移至基于 SHA-2 哈希算法的安全连接。
- 微软解释安全核心如何帮助Windows PC抵御Thunderspy等攻击
近日,有研究人员展示了一种被称作“Thunderspy”的硬件攻击,其危险之处在于速度极快、且无法被常规安全措施给检测到。据悉,该攻击可轻松绕过英特尔的雷电(Thunderbolt)安全防护特性,允许攻击者从锁定并加密的 PC 上复制内存信息。好消息是,微软今日解释称,安全核心(Secured-core)可保护 Windows PC 不受 Thunderspy 等攻击的影响。
- [视频]微软不用Thunderbolt是有道理的:5分钟可解锁Windows PC
微软为何不使用Thunderbolt 3端口呢?这是因为他们认为Thunderbolt端口提供了直接访问PC内存的不安全访问,可能会导致各种漏洞和安全威胁。果不其然,近日安全研究人员Björn Ruytenberg演示了一种能够轻松绕过英特尔Thunderbolt安全功能,允许黑客从锁定和加密的PC中复制内存或者轻松绕过锁屏的破解方式。
- 黑掉微软定制的Linux操作系统 微软将支付最高10万美金
如果黑客能够破解微软定制的Linux操作系统,微软将向黑客提供最高10万美元的奖励。这家软件巨头去年为其Azure Sphere操作系统构建了一个紧凑的定制版Linux,该操作系统旨在物联网(IoT)平台专用芯片上运行。该操作系统专门为该平台打造,基本服务和应用在沙盒中隔离运行,以确保安全。
- [图]微软发布令牌漏洞公告:可绕过Chromium沙盒执行任意代码
谷歌的安全团队近日发现存在于Windows 10 May 2019(Version 1903)功能更新中的某个BUG,能够破坏所有基于Chromium浏览器的沙盒。想要利用这个漏洞发起攻击比较复杂,主要是更改操作系统代码中与安全令牌分配有关的代码。将“NewToken->ParentTokenId = OldToken->TokenId”更改为了“NewToken->ParentTokenId = OldToken->ParentTokenId;”。
- [图]已有黑客利用未公开Windows严重漏洞发起攻击 微软正紧急修复
微软今天承认已经有黑客利用尚未公开的漏洞对所有尚处于支持状态的Windows设备发起了网络攻击,而且目前还没有针对该漏洞的安全补丁。在本周一发布的公告中,微软承认该漏洞属于“严重”(critical)级别,存在于Windows处理和渲染字体中。
- [图]微软发布紧急安全更新:修复SMBv3协议漏洞
在本月的补丁星期二活动日上,微软对所有受支持的Windows 10系统发布了累积更新,并对Edge、Internet Explorer和其他组件进行了安全改进。在活动日期间,网络上意外曝光了存在于SMBv3协议中全新蠕虫漏洞,为此今天微软发布了紧急更新对其进行了修复。
- 黑客利用Windows驱动程序漏洞关闭防病毒软件
安全公司Sophos警告说,新的勒索软件攻击使用了易受攻击的技嘉驱动程序,试图闯入Windows系统,然后禁用正在运行的安全软件。该攻击基于2018年在技嘉驱动程序中发现的安全漏洞,该安全漏洞在CVE-2018-19320中有详细说明。
- Windows CryptoAPI存在严重安全漏洞 微软推荐用户尽快升级
在1月14日的补丁星期二活动中,微软修复了存在于所有受支持Windows系统的严重高危安全漏洞。此漏洞由美国国家安全局(NSA)发现并披露给了Microsoft , 漏洞编号为CVE-2020-0601。
- 伪装为WAV的恶意软件在受害设备上挖矿 但其bug导致BSOD
Guardicore的安全研究人员揭示了一种复杂的恶意软件攻击,该攻击成功地破坏了属于医疗技术行业中型公司的800多种设备。恶意软件伪装成WAV文件,并包含一个Monero挖矿软件,它利用臭名昭著的EternalBlue漏洞来危害网络中的设备。
- [图]本月补丁星期二将修复严重安全漏洞 Windows 7或无缘获得
援引外媒KrebsonSecurity报道,在2020年1月的补丁星期二活动中,微软可能已准备好修复存在于Windows系统中的严重加密漏洞,而该漏洞能够让恶意程序伪装成为受信任的组件欺骗用户进行安装感染。而重点是,今天正式停止支持的Windows 7系统可能不会修复该漏洞。
- 卡巴斯基透露有黑客同时利用Windows 10和Chrome零日漏洞发动攻击
微软和谷歌都已经在昨天发布软件更新用于修复部分安全漏洞,这其中就包括某个在野外已遭到利用的零日漏洞。这些零日漏洞由卡巴斯基发现但是高级黑客团体早已利用,黑客借助这些漏洞可以直接在计算机上安装间谍软件。而经过溯源后卡巴斯基指出无法将攻击者归于任何特定攻击者,但攻击者使用的部分代码与拉撒路集团有相似性。
- 网络安全公司OPSWAT统计出最受欢迎的Windows防病毒产品
网络安全公司OPSWAT进行的一项新研究表明,如今,赛门铁克公司,ESET和迈克菲开发的防病毒产品已成为大多数Windows用户的首选。OPSWAT数据显示,赛门铁克以13.56%的市场份额位居Windows反恶意软件市场之首,其中Symantec Endpoint Protection份额占10.75%。
- 微软推送新补丁:修复Intel四代酷睿安全漏洞
自从幽灵、熔断漏洞大规模暴发,Intel在安全防护方面的步伐大大加快,除了产品更新换代,针对已有产品也不断推出新的微代码,并联合主板厂商、微软集成到BIOS、系统补丁里,产品涵盖也能追溯到十年前的早期酷睿。
- 微软发现新型Nodersok恶意软件已经感染了数千台个人电脑
微软发现全球数千台Windows电脑感染了一种新的恶意软件,该恶意软件下载并安装了node.js框架的副本,以将受感染的系统转换为代理,执行点击欺诈。该恶意软件被称为Nodersok或者Divergent,最初是在今年夏季发现的,通过恶意广告在用户电脑上强行下载HTA文件进行传播。
- [图]微软发布补丁:修复了远程桌面组件中存在的两个高危漏洞
在2019年8月的补丁星期二活动日中,面向Windows 10发布累积更新的同时微软还修复了存在于Remote Desktop Services组件中的两个漏洞,微软认为这些漏洞是“wormable”。和两年前的WannaCry攻击类似,无需用户进行任何输入的情况下在网络的电脑之间传播恶意软件,因此这些补丁是非常重要的。
- CheckPoint吐槽微软对影响Azure的远程桌面协议漏洞重视程度不够
微软一直吹嘘自家 Azure 云基础设施的安全性,但近期的一份报告称,它还是很容易受到网络攻击。Check Point Research 指出,其在常用协议中发现了大约 12 个漏洞,导致数以百万计的微软云用户暴露在潜在的网络攻击之下。在本周早些时候举办的黑帽安全会议上,该公司指出远程桌面协议(RDP)漏洞或被别有用心的攻击者利用。
- 微软再发BlueKeep漏洞警告 建议用户尽快更新系统
微软安全检测与响应团队(DART)的使命,旨在保护该公司的客户免受网络安全问题的影响,同时尽快修复可能出现的安全问题。今年 5 月,DART 团队发布了针对远程执行代码漏洞 —— CVE-2019-0708(又称 BlueKeep 远程桌面服务漏洞)的安全补丁。其严重性在于无需用户的交互,即有可能被攻击者所利用。
- 微软悄然修复SWAPGS处理器漏洞 保护Windows用户安全
外媒报道称,微软悄然发布了一个提升 Windows 用户安全的补丁,修复了自 2012 年以来生产的英特尔 CPU 漏洞(涉及 Ivy Bridge 之前的芯片)。据悉,SWAPGS 漏洞有些类似于臭名昭著的幽灵(Spectre)和熔毁(Meltdown)芯片缺陷,由安全公司 Bitdefender 在一年前发现。在 BlackHat 安全会议上,其终于宣布已被修补。
kasim
frankh
小夫子
玩血
cyk553312
魏魏
牛天王
Yeb123
jimmyfluore
Cloud_Atlas
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士
匿名人士