1月17日,微软公布了一个影响IE 9/10/11版本的0 day远程代码执行漏洞——CVE-2020-0674,由于确定该 0 day漏洞已有在野利用,因此微软发布了一个历史补丁。但该补丁在Windows上引发了很多问题,包括影响部分Windows用户的打印服务。 为利用该漏洞,攻击者需要创建一个精心设计的网站,当用户用IE浏览器访问该网站时,就会在访问者电脑上远程执行命令,而整个过程无需用户权限,用户也不会知道。 由于目前没有安全更新,因此微软发布了一个临时补 ... 全文 »
2020年,注定是一个不平凡的年份。 笔者怀揣这复杂的心情,在决定写下本文的时候,最新的国家统计的新型冠状病毒感染肺炎疫情数据是: 截止2020年1月29日19 : 26时,中国(含港澳台)确诊6081例,死亡132例,治愈116例;已经感染了除西藏自治区外的全国大部分省份——疫情的扩散速度,直追当年的SARS。 要知道,SARS可是17年前啊,而现在无论国内医疗基础建设,卫生条件,还是配套防疫管理软件都已经突飞猛进,传染病自动化预警和防疫也已达到国际先进水 ... 全文 »
国家安全局(NSA)开发的后漏洞利用工具 Danderspritz 有一些有趣的用于秘密行动的侦察脚本。 基本上,这个工具会尽可能多地收集有关驱动程序、内存、网络流量(DSky)或 PSP (一个个人安全产品——反病毒软件)的信息。 大多数脚本都在在"Windows"的"Ops"目录中,这里面的脚本中值得进一步关注,你可以在这里找到完整的列表。 运行这里的 Fuzzbunch 和 Danderspritz 可以建立实验室。 关于这个框架的所有内容我在其他文章中都已经说过 ... 全文 »
微软在发布的安全公告(ADV200001)中提到了一个影响IE浏览器的0day 远程代码执行漏洞——CVE-2020-0674,微软确定该 0day漏洞已有在野利用。 根据微软发布的安全公告,CVE-2020-0674漏洞是一个远程代码执行漏洞,漏洞存在于IE浏览器中的脚本引擎在内存中处理对象的方式。该漏洞会破坏内存以至于攻击者可以在当前用户环境下执行任意代码。成功利用该漏洞的攻击者可以获取与当前用户相同的用户权限。如果当前用户是以管理员用户权限登陆的,那么攻击者也就获 ... 全文 »