词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
什么是端口?到底是做什么的呢?
端口一般指两种,一种是硬件比如路由器或者交换机的插网线的端口,一种是软件的逻辑的概念,比如http的80端口!...
7种进阶方法让你快速测试端口连通性
Ping是Windows、Linux和Unix系统下的一个检查网络连通性的命令工具,对于大部分互联网用户来说很...
电脑开机,总需要按F1,是什么原因造成的?
一.主板掉电这个说法是行业内的叫法了,一般是主板的CMOS电池没电了导致的。也是最常见的一种提示你按F1的提示...
社保降费对个人有什么影响?
下调城镇职工基本养老保险单位缴费比例是政府给企业发的一个大红包,特别是对于企业来说是一个利好,但是对个人来说有...
车辆“出险”对下年保费的影响,到底有多大?
【出险对交强险的影响】【出险对商业险的影响】车辆“出险”对下年保费的影响,到底有多大?这里有必要先提下车险第三...

精选图集

更多>>
简易百科旧版 >>所属分类 >> 安全防护    系统安全   

微软0day漏洞已遭多个威胁者利用

标签: 微软 0day漏洞 系统安全

顶[0] 发表评论(0) 编辑词条

雷锋网3月14日消息,微软在周二更新了软件,解决了Windows 操作系统和其它产品中的64个漏洞,它们分别存在于Windows、IE、Edge、MS Office 和 MS Office SharePoint、ChakraCore、企业版 Skype以及 Visual Studio NuGet 中。



微软0day漏洞已遭多个威胁者利用,可完全控制用户电脑微软0day漏洞已遭多个威胁者利用,可完全控制用户电脑



值得一提的是,在被修复的漏洞中有两个是0day漏洞。他们分别是CVE-2019-5786和CVE-2019-0808,均存在于 Win32k 组件中。其作用是可以帮助攻击者远程在运行Windows 7 或Server 2018 的目标计算机上执行任意代码并获取完全控制权限。


今日,研究人员进一步发现 CVE-2019-0797 已遭多个威胁者利用,包括但不仅限于 FruityArmor 和 SandCat。FruityArmor 此前使用过 0day,而 SandCat 是最近检测到的一个新兴 APT 组织。除了利用 CVE-2019-0797 和 CHAINSHOT 外,SandCat 还使用了 FinFisher/FinSpy 框架。


在CVE-2019-0797中有易受攻击代码获得了和 DirectComposition::CConnection 结构中帧操作相关的一个锁,而且试图找到和既定 id 相对应的帧并最终调用释放 (free) 。这种操作存在的问题可见如下图:


微软0day漏洞已遭多个威胁者利用,可完全控制用户电脑微软0day漏洞已遭多个威胁者利用,可完全控制用户电脑

研究人员称:“已遭在野利用的漏洞针对的是 Windows 8 到 Windows 10 build 15063 版本的64位操作系统。这些操作系统上的利用进程区别不大,更多是通过喷射调色板和加速器表使用 GdiSharedHandleTable 和 gSharedInfo执行的以泄漏其内核地址。”

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇关于科创板,您应知晓的10个问题
下一篇Java程序员的薪资是经验决定的还是工作年限决定的?

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>