十大令人生畏的安全产品漏洞 你中了几枪吗? (令人心生畏惧)
整理分享十大令人生畏的安全产品漏洞 你中了几枪吗? (令人心生畏惧),希望有所帮助,仅作参考,欢迎阅读内容。
内容相关其他词:令人生畏的近义词,令人心生畏惧,十大令人生畏的事情,令人生畏的解释,令人生畏是成语吗,十大令人生畏的事情,十大令人生畏的事情,十大令人生畏的人,内容如对您有帮助,希望把内容链接给更多的朋友!
为了正常工作,这些工具常常需要极高级别的管理特权,但却通常在最低级别的*上运行。这导致它们成为了攻击者的首要目标。在过去两年间,许多zero-day漏洞接连出现,让犯罪者、网络间谍对于这些漏洞可以带给他们的收获垂涎以待。FireEye0Day漏洞 对于安全产品自身*的关心正在日益增加,在等待供应商提供对许多疑难的搞定行动个月后,安全研究者KristianHermansen公开了FireEye平台上一个影响严重的zero-day漏洞。此漏洞是一个可以为攻击者提供被攻击*的root访问的*旁路。*内存分配漏洞 在FireEye漏洞发现不久的几个月后,enSilo的安全研究者们相继发现了ACG、McAfee和KasperskyLab提供的软件都在分配内存方面存在漏洞,使攻击者可以将这些**转化成为攻击其他使用程序的工具。Juniper后门 上述的内存分配漏洞出现的几天后,又有一个重大危机被发现,Juniper防火墙在面向用户时,存在一个认证后门直接通往产品的源代码。这个后门在被发现前已经存在了两年之久。TrendMicro的“ridiculous”漏洞以及其他 在年间,TrendMicro一直不断遭受攻击,使安全供应商也受到冲击。谷歌ProjectZero的研究员TavisOrmandy完成了一项研究,发现Trend的密码管理员中有一个漏洞,在很微小的工作当中允许随机命令执行,这个漏洞被他成为“ridiculous”。同时,研究员们还在对TrendMicro继续进行研究。在六个月的研究过程中,研究员RobertoSuggiLiverani和StevenSeeley称,他们在Trend产品中找到了将近个可以远程开发的漏洞,不需要任何用户交流就可以被触发。Symantec远程执行漏洞 TrendMicro并不是唯一被发现存在漏洞的供应商。事实上,Ormandy也在个Symantec的产品中发现了一系列极其严重的漏洞,他们运用US-CERT来发布了一个建议,让用户保护自己不受到攻击,避免攻击者们通过远程攻击获得root特权。*钓鱼漏洞 在去年的BlackHatUSA会议上,enSilo的研究员们提到了这个漏洞。他们发现了一个漏洞,*和安全产品的钓鱼引擎与*交互,让攻击者们可以避开内部*作*的安全控制。漏洞影响了*G、KasperskyLab、McAfee、Symantec、TrendMicro、Bitdefender、Webroot、Avast和Vera。DoubleAgent 它本质上可能并不是一个安全产品的漏洞,但今年年初被发现的一种盛行的攻击表明,存在一种欺骗性的手段可以将*产品变成恶意软件。这种被称为DoubleAgent的攻击利用了一个叫做MicrosoftApplicationVerifier的Win工具,来向*中植入恶意代码,在*中将恶意软件伪装成*。“CrazyBad”Win恶意软件引擎漏洞 这个春天,由于另外一个极其严重的远程编码执行漏洞,微软的恶意软件保护引擎被摧毁,它出发了US-CERT警报,使得微软发布了一个带外补丁。它也是被Ormandy和他在ProjectZero的同事NatalieSilanovich发现的——他们将其称为“CrazyBad”漏洞。这一安全概念验证的攻击仅仅运用网页来植入一种文件,来部署摧毁内存的*。被用做渗漏工具的云引擎 同时,今年的BlackHatUSA会议还进行了几场关于安全产品漏洞的会谈。其中一种引起关心的技术是由SafeBreach的研究员们开发出来的,他们将带有云功能的*作为一种向网络渗漏数据的工具,即使在未联网的*中也可以运用。CCleaner的崩溃 终于谈到了CCleaner,它可谓是以上几种事故中最致命的一个。这个问题十分严重,因为通过将恶意软件伪装成来自可信源的可信软件,攻击者可以攻击超过两百万的终端。 更加严重的是,CiscoTalos的研究员发现,一个包含次有效载荷的后门正在瞄准攻击至少个对象,来自微软、谷歌、HTC、索尼、三星、DLink、Akamai、VMware、Linksys和Cisco本身。 我们可以从这些发现的趋势中观察到,未来这一类漏洞将会继续普遍发展。标签: 令人心生畏惧
本文链接地址:https://www.iopcc.com/jiadian/45719.html转载请保留说明!