<listing id="lnlbz"></listing>

      <address id="lnlbz"></address>
      <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

          <form id="lnlbz"></form>

          <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

          <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            WiFi攻擊升級 當心惡意熱點和Okiru蠕蟲

            韓希宇 來源:中國電子銀行網 2018-01-05 10:03:42 WiFi 攻擊 原創
            韓希宇     來源:中國電子銀行網     2018-01-05 10:03:42
            原創

            核心提示針對IoT設備的攻擊方式已經從初級的弱密碼爆破手段升級成為技術難度更高的漏洞利用手段。隨著攻擊手段的提高,相應的防御策略需要進行調整,才能更好的進行預防。

              國家信息安全漏洞共享平臺上周共收集、整理信息安全漏洞294個,互聯網上出現“GPWeb任意文件上傳漏洞”等零日代碼攻擊漏洞,上周信息安全漏洞威脅整體評價級別為中。中國電子銀行網為您梳理過去一周的信息安全行業要聞,告警重要漏洞并推出技術觀瀾,深入探討信息安全知識。

              一周行業要聞速覽

              2018年值得關注的10種機器學習工具

            WiFi攻擊升級 當心惡意熱點和Okiru蠕蟲

              現在開發智能模型比以往任何時候都要來得容易,這歸功于眾多公司廣泛而深入地研究和開發更新穎、更高效的工具和框架。>>詳細

              英特爾芯片重大缺陷 或迫使Linux和Windows重新設計內核

            WiFi攻擊升級 當心惡意熱點和Okiru蠕蟲

              由于英特爾處理器存在一個底層設計缺陷,迫使 Linux 和 Windows 內核需要展開重大的重新設計,以便消除芯片層面的安全漏洞。>>詳細

              技術觀瀾

              騰訊蜜罐系統捕獲高危IoT蠕蟲Okiru

            WiFi攻擊升級 當心惡意熱點和Okiru蠕蟲

              不同于傳統的Mirai病毒利用弱密碼傳播,該蠕蟲使用了華為路由器0day漏洞進行大規模傳播,無需獲得密碼就能夠控制受害設備,然后從感染設備上發起第二輪的網絡攻擊。>>詳細

              如何使用MitmAP創建一個惡意接入點

            WiFi攻擊升級 當心惡意熱點和Okiru蠕蟲

              惡意接入點的威脅已經存在了很長一段時間,隨著開放式公共Wi-Fi的興起,這種威脅常常被我們在咖啡店和公共場所使用第三方Wi-Fi熱點所掩蓋。>>詳細

              Invoke-PSImage利用分析

            WiFi攻擊升級 當心惡意熱點和Okiru蠕蟲

              本文對Invoke-PSImage的代碼進行分析,介紹加解密原理,分析優缺點,提出優化思路,幫助大家更好的進行學習研究。>>詳細

              安全威脅播報

              上周漏洞基本情況

              上周(2017年12月25日-2017年12月31日)信息安全漏洞威脅整體評價級別為中。

              國家信息安全漏洞共享平臺(以下簡稱CNVD)上周共收集、整理信息安全漏洞294個,其中高危漏洞91個、中危漏洞162個、低危漏洞41個。漏洞平均分值為5.78上周收錄的漏洞中,涉及0day漏洞64個(占22%),其中互聯網上出現“GPWeb任意文件上傳漏洞”等零日代碼攻擊漏洞。上周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數610個,與前周(466個)環比減少24%。

              上周重要漏洞安全告警

              Google產品安全漏洞

              Android on Google Pixel和Nexus是美國谷歌公司的一套運行于Google Pixel和Nexus中并以Linux為基礎的開源操作系統。上周,該產品被披露存在信息泄露、緩沖區溢出和內存錯誤引用漏洞,攻擊者可利用漏洞獲取敏感信息或執行任意代碼等。

              CNVD收錄的相關漏洞包括:Google AndroidMedia framework信息泄露漏洞(CNVD-2017-38460、CNVD-2017-38467)、Google AndroidQualcomm組件緩沖區溢出漏洞(CNVD-2017-38441、CNVD-2017-38442、CNVD-2017-38443)、Google AndroidQualcomm組件內存錯誤引用漏洞(CNVD-2017-38438、CNVD-2017-38439、CNVD-2017-38440)。上述漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。

              Linux產品安全漏洞

              Linux kernel是一種計算機操作系統內核,以C語言和匯編語言寫成,符合POSIX標準,按GNU通用公共許可證發行。上周,該產品被披露存在拒絕服務漏洞,攻擊者可利用漏洞發起拒絕服務攻擊。

              CNVD收錄的相關漏洞包括:Linux kernel拒絕服務漏洞(CNVD-2017-38511、CNVD-2017-38512、CNVD-2017-38513、CNVD-2017-38514、CNVD-2017-38515、CNVD-2017-38516、CNVD-2017-38517、CNVD-2017-38518)。目前,廠商已經發布了上述漏洞的修補程序。

              Huawei產品安全漏洞

              Huawei DP300是中國華為(Huawei)公司的一款視頻會議終端。HuaweiMT8-EMUI4.1、NTS-AL00、Mate 10和Mate 10 Pro都是智能手機。HuaweiFusionSphere OpenStack是一套FusionSphere在ICT場景中的云平臺軟件。GaussDB是其中的一個數據庫。上周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞獲取敏感信息、執行任意代碼或發起拒絕服務等。

              CNVD收錄的相關漏洞包括:Huawei DP300CIDAM協議輸入校驗漏洞(CNVD-2017-38106)、Huawei DP300 CIDAM協議輸入驗證漏洞、Huawei DP300CIDAM協議輸入驗證漏洞(CNVD-2017-38104、CNVD-2017-38105)、HuaweiFusionSphere OpenStack GaussDB緩沖區溢出漏洞、多款Huawei產品CIDAM協議信息泄露漏洞、Huawei Mate 10和Mate 10 Pro棧溢出漏洞、HuaweiMT8-EMUI4.1和NTS-AL00拒絕服務漏洞。上述漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。

              IKARUS Security Software產品安全漏洞

              IKARUS anti.virus是奧地利IKARUSSecurity Software公司一套殺毒軟件產品。上周,該產品被披露存在任意寫入漏洞,攻擊者可利用漏洞執行任意的寫入操作。

              CNVD收錄的相關漏洞包括:IKARUSanti.virus ntguard.sys驅動程序任意寫入漏洞、IKARUS anti.virusntguard.sys驅動程序任意寫入漏洞(CNVD-2017-37946、CNVD-2017-37947、CNVD-2017-37948、CNVD-2017-37949、CNVD-2017-37950、CNVD-2017-37951)。上述漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。

              多款TP-Link產品命令注入漏洞

              TP-Link TL-WVR等都是中國普聯(TP-LINK)公司的無線路由器產品。上周,TP-Link被披露存在命令注入漏洞,遠程攻擊者可通過向cgi-bin/luci發送face字段中帶有shell元字符的admin/diagnostic命令利用該漏洞執行任意命令。目前,廠商尚未發布漏洞修補程序。

              小結

              上周,Google被披露存在信息泄露、緩沖區溢出和內存錯誤引用漏洞,攻擊者可利用漏洞獲取敏感信息或執行任意代碼等。此外,Linux、Huawei、IKARUSSecurity Software等多款產品被披露存在多個漏洞,攻擊者可利用漏洞獲取敏感信息、執行任意代碼或發起拒絕服務攻擊等。另外,TP-Link被披露存在命令注入漏洞,遠程攻擊者可通過向cgi-bin/luci發送face字段中帶有shell元字符的admin/diagnostic命令利用該漏洞執行任意命令。建議相關用戶隨時關注上述廠商主頁,及時獲取修復補丁或解決方案。

              中國電子銀行網綜合CNVD、51CTO、FreebuF、嘶吼RoarTalk、HackerNews.cc報道

            1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站

            <listing id="lnlbz"></listing>

                <address id="lnlbz"></address>
                <form id="lnlbz"><th id="lnlbz"><listing id="lnlbz"></listing></th></form>

                    <form id="lnlbz"></form>

                    <progress id="lnlbz"><nobr id="lnlbz"></nobr></progress>

                    <address id="lnlbz"><sub id="lnlbz"><menuitem id="lnlbz"></menuitem></sub></address><listing id="lnlbz"><font id="lnlbz"><cite id="lnlbz"></cite></font></listing><thead id="lnlbz"></thead><rp id="lnlbz"></rp>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定