首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

内存安全周报|15日积月累,笃学不倦

日积月累,笃学不倦。

网络安全从业者只有站在技术的制高点“未雨绸缪”,比攻击者想的更远更深,与攻击者形成一个高低式的优势,内存安全方案从安全的本质出发,以技术驱动为核心真正实现网络安全。

安芯网盾内存安全周报专栏,帮助企业更好的理解和认识内存安全问题,帮助用户有效应对系统设计缺陷、外部入侵等威胁,实时防御并终止无文件攻击、0day 攻击、基于内存的攻击等。

Windows Update可能被用来执行恶意程序。

(10.12)

Windows Update客户端(wuauclt)是位于%windir%\ system32 \处的服务程序,可为用户从命令行提供对Windows Update Agent某些功能的部分控制。该服务程序允许检查新的更新程序并安装,不必使用Windows用户界面,只会从命令提示符窗口触发。研究人员发现,攻击者可以从使用签名的Microsoft二进制文件Windows Update客户端加载的DLL中执行恶意代码来执行此操作,从而在Windows 10系统上执行恶意代码。

微软2020年10月补丁星期二修复了87个漏洞,包括21个远程代码执行漏洞。

(10.13)

微软 2020年10月补丁星期二安全更新修复了87个漏洞,其中包括21个远程代码执行(RCE)漏洞。这些远程代码执行(RCE)漏洞影响多个产品,包括Excel,Outlook,Windows图形组件和Windows TCP / IP堆栈。其中最严重的漏洞是编号为CVE-2020-16898的远程代码执行漏洞,该漏洞位于Windows TCP / IP堆栈中,攻击者可以通过网络链接将恶意的ICMPv6路由器数据包发送到未打补丁的系统,从而利用此漏洞来接管Windows系统。

Microsoft Office修复了可利用Outlook电子邮件进行远程控制的严重漏洞。

(10.16)

10月Office安全更新中修复了编号为CVE-2020-16947的严重的远程执行代码漏洞,其危险等级为严重。当预览或打开具有该漏洞的Microsoft Outlook版本的恶意电子邮件时,攻击者可以利用该漏洞在系统用户的上下文中远程执行任意代码。修复程序地址如下:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16947

安芯网盾(北京)科技有限公司(简称安芯网盾)是专注于内存安全的高新技术企业,致力于为政府、金融、运营商、军工、教育、医疗、互联网及大型企业等行业客户提供面向未来的网络安全解决方案。安芯网盾拥有赶超国际的智能内存保护技术,核心团队成员自2005年就专注于信息安全攻防对抗产品的研发并斩获多项国际大奖,被评为具有发展潜力和行业价值的网络安全新创企业。

安芯网盾帮助企业构建基于硬件虚拟化技术的内存安全环境,防御并终止在业务关键应用程序中的无文件攻击、0day漏洞攻击等高级威胁,切实有效保障用户的核心业务不被阻断,保障用户的核心数据不被窃取,已为华为、Google、工商银行、瑞斯康达、OPSWAT、费尔等众多国际知名企事业单位持续提供服务。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20201019A02QST00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券