灰鴿子遠(yuǎn)程控制軟件

 找回密碼
 立即注冊

QQ登錄

只需一步,快速開始

查看: 14269|回復(fù): 0
打印 上一主題 下一主題

Microsoft修復(fù)了55個漏洞,3個被俄羅斯網(wǎng)絡(luò)盜版者利用,遠(yuǎn)程控制,遠(yuǎn)程控制軟件

[復(fù)制鏈接]
跳轉(zhuǎn)到指定樓層
樓主
發(fā)表于 2017-5-10 13:00:37 | 只看該作者 回帖獎勵 |倒序?yàn)g覽 |閱讀模式
Microsoft修復(fù)了55個漏洞,3個被俄羅斯網(wǎng)絡(luò)盜版者利用,遠(yuǎn)程控制,遠(yuǎn)程控制軟件

Microsoft修復(fù)了Windows,Office,Edge,Internet Explorer及其惡意軟件防護(hù)引擎中的關(guān)鍵漏洞

微軟周二發(fā)布了公司產(chǎn)品中的55個漏洞的安全補(bǔ)丁,其中包括已經(jīng)被cyberespionage組織定向攻擊的三個缺陷。

Microsoft的補(bǔ)丁包中修復(fù)的五十五個漏洞被評為關(guān)鍵,它們影響Windows,Microsoft Office,Microsoft Edge,Internet Explorer以及該公司大多數(shù)反惡意軟件產(chǎn)品中使用的惡意軟件防護(hù)引擎。

系統(tǒng)管理員應(yīng)優(yōu)先考慮Microsoft Office修補(bǔ)程序,因?yàn)樗鼈兘鉀Q了過去兩個月內(nèi)攻擊者利用目標(biāo)攻擊的兩個漏洞。這兩個缺陷,CVE-2017-0261和CVE-2017-0262都來自于Microsoft Office如何處理封裝PostScript(EPS)映像文件,并可能導(dǎo)致底層系統(tǒng)上的遠(yuǎn)程代碼執(zhí)行。

據(jù)FireEye的研究人員介紹,CVE-2017-0261漏洞自3月下旬以來被一些不明身份的資金激增的襲擊者和俄羅斯的cyberespionage集團(tuán)Turla所利用。

Turla組織也被稱為Snake或Uroburos,至少在2007年以來一直活躍起來,并且對迄今為止最復(fù)雜的cyberespionage攻擊負(fù)責(zé)。其目標(biāo)通常是政府實(shí)體,情報(bào)機(jī)構(gòu),大使館,軍事組織,研究機(jī)構(gòu)和大型企業(yè)。

CVE-2017-0261漏洞利用嵌入式惡意EPS內(nèi)容的Word文檔形式,通過電子郵件分發(fā)。這些攻擊還試圖利用Windows權(quán)限升級漏洞,該漏洞被跟蹤為3月14日Microsoft修補(bǔ)的CVE-2017-0001。

之后,4月份,F(xiàn)ireEye和ESET的研究人員發(fā)現(xiàn)了一個不同的cyberespionage活動,利用周二修補(bǔ)的第二個與EPS相關(guān)的Microsoft Office漏洞:CVE-2017-0262。這些攻擊追溯到安全行業(yè)中稱為APT28,F(xiàn)ancy Bear或Pawn Storm的俄羅斯cyberespionage集團(tuán)。

APT28是去年在總統(tǒng)選舉中被劫持進(jìn)入美國民主黨全國委員會的小組。該集團(tuán)多年來的目標(biāo)選擇反映了俄羅斯的地緣政治利益,導(dǎo)致許多研究人員認(rèn)為APT28與俄羅斯軍事情報(bào)局(GRU)有關(guān), 灰鴿子遠(yuǎn)程控制軟件, 監(jiān)控軟件。

APT28的過去攻擊已經(jīng)表明,該組織可以獲得一個零日攻擊的武器 - 以前未公開的漏洞利用。 CVE-2017-0262的漏洞利用分發(fā)在一份關(guān)于唐納德·特朗普總統(tǒng)上個月在敘利亞發(fā)動攻擊的決定的誘餌文件中,并被另一個針對Windows權(quán)限升級漏洞(CVE-2017-0263)的零日漏洞利用周二也修補(bǔ)。

盡管星期二技術(shù)上修復(fù)了CVE-2017-0262 EPS漏洞,但安裝了4月發(fā)布的Microsoft Office更新的用戶仍然受到保護(hù)。微軟研究人員周二在一篇博文中說,這是因?yàn)檫@些更新使Office中的EPS過濾器無法進(jìn)行深入的防御。

系統(tǒng)管理員還應(yīng)優(yōu)先考慮本月對Internet Explorer和Edge的安全更新,因?yàn)樗鼈冃迯?fù)了可能通過訪問惡意網(wǎng)站或?yàn)g覽器中查看特制廣告而被利用的重要漏洞。其中一個修補(bǔ)的IE漏洞已被攻擊者利用,而Edge中的一個修補(bǔ)程序已被公開披露。

Windows的更新應(yīng)該在下一個優(yōu)先級列表中,因?yàn)樗鼈兘鉀Q了SMB網(wǎng)絡(luò)文件共享協(xié)議中的幾個遠(yuǎn)程代碼執(zhí)行漏洞。如果使用SMBv1,這些漏洞會使Windows桌面和服務(wù)器安裝成為黑客入侵的風(fēng)險(xiǎn)。

最后,Microsoft的反惡意軟件產(chǎn)品(包括Windows Defender和Microsoft Security Essentials)的用戶應(yīng)確保其引擎更新到版本1.1.13704.0。較舊的版本包含一個非常關(guān)鍵的漏洞,攻擊者可以輕松地利用這些漏洞來完全控制計(jì)算機(jī)。

評帖賺銀幣(0) 收起
分享到:  QQ好友和群QQ好友和群
收藏收藏
回復(fù)

使用道具 舉報(bào)

您需要登錄后才可以回帖 登錄 | 立即注冊

本版積分規(guī)則

Archiver|手機(jī)版|小黑屋|灰鴿子遠(yuǎn)程控制軟件|灰鴿子遠(yuǎn)程控制軟件 ( 魯ICP備14000061號-4 )

GMT+8, 2025-3-14 19:29 , Processed in 0.101170 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回復(fù) 返回頂部 返回列表
主站蜘蛛池模板: 中文字幕无码视频专区| 亚洲中文字幕伊人久久无码| 无码人妻一区二区三区一| 无码一区18禁3D| 国产亚洲美日韩AV中文字幕无码成人 | 中文无码一区二区不卡αv| 蜜臀AV无码一区二区三区| 国产AV无码专区亚洲AVJULIA | 国产精品无码翘臀在线观看| 亚洲gv猛男gv无码男同短文| 无码激情做a爰片毛片AV片| 精品少妇无码AV无码专区| 日韩精品无码一区二区三区四区| 中文无码字慕在线观看| 亚洲av无码一区二区三区不卡| 本道久久综合无码中文字幕| 亚洲日韩av无码中文| 久久亚洲AV无码精品色午夜麻豆 | 一本色道无码道DVD在线观看| 亚洲精品中文字幕无码蜜桃| aⅴ一区二区三区无卡无码 | 亚洲精品人成无码中文毛片| 一夲道dvd高清无码| 无码粉嫩小泬无套在线观看| 人妻少妇精品无码专区二区| 亚洲AV无码1区2区久久| 亚洲av无码一区二区三区不卡| 中文无码成人免费视频在线观看| 亚洲中文字幕伊人久久无码| 亚洲无码视频在线| 国产啪亚洲国产精品无码| 久久精品无码免费不卡| 在线观看免费无码视频| 国产午夜无码精品免费看动漫| 国产精品无码一区二区三级| 亚洲AV无码日韩AV无码导航 | 狠狠爱无码一区二区三区| 国产成人无码a区在线观看视频免费| 在线观看无码AV网址| 无码少妇一区二区三区芒果| 日韩精品无码久久一区二区三 |