2019年5月14日
  • 危險等級:高危
  • 危險表現:未經用戶授權情況下,植入惡意文件,計算機被“完全控制”
  • 影響範圍:絕大部分Windows操作系統
  • 官方介紹: CVE-2019-0708、 CVE-2019-1181、 CVE-2019-1182
  • 漏洞信息:俗稱3389服務存在嚴重安全漏洞。此漏洞利用預身份驗證,無需用戶授權,成功利用此漏洞的攻擊者可以在受害主機上執行惡意攻擊行爲,包括安裝後門,查看、篡改隱私數據,創建擁有完全用戶權限的新賬戶。
2019年3月26日
  • 危險等級:嚴重
  • 危險表現:提供一個帶有後門的軟件更新,讓攻擊者可以訪問受感染的計算機
  • 影響範圍:装有 Live Update Utility 软件的华硕电脑用户
  • 官方介紹: FAQ ASUS Live Update
  • 漏洞信息:华硕大多数电脑都预装了Live Update Utility,来保证计算机系统中的驱动、App、BIOS等到期后能够及时更新。而Operation ShadowHammer攻击就是瞄准了这款软件,利用该软件漏洞为用户推送带有后门的软件更新,以达到非法访问、操控用户计算机的目的。
2017年3月14日
  • 危險等級:嚴重
  • 危險表現:感染Cote勒索病毒,文件損毀。
  • 影響範圍:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016
  • 官方介紹: MS17-010
  • 漏洞信息:多个Windows SMB远程执行代码漏洞,当 Microsoft服务器消息块 1.0 (SMBv1)服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。
2018年1月3日
  • 危險等級:嚴重
  • 危險表現:CPU內存數據泄露,設備被劫持及隱私泄露。
  • 影響範圍:1995年之后几乎所有的 Intel CPU,除2013年的安腾和Atom外,以及包括Cotex-A75在内的少数ARM核心CPU。
  • 漏洞信息:利用Meltdown漏洞,低權限用戶可以訪問內核的內容,獲取本地操作系統底層的信息。
2018年1月3日
  • 危險等級:嚴重
  • 危險表現:CPU內存數據泄露,設備被劫持及隱私泄露。
  • 影響範圍:包括Cotex-A48、Cotex-A9在內的約十種ARM核心CPU,即影響蘋果幾乎所有設備。
  • 漏洞信息:當用戶通過浏覽器訪問了包含Spectre惡意利用程序的網站時,用戶的如帳號,密碼,郵箱等個人隱私信息可能會被泄漏;在雲服務場景中,利用Spectre可以突破用戶間的隔離,竊取其他用戶的數據。
2018年3月27日
  • 危險等級:高危
  • 危險表現:CPU內存數據泄露,設備被劫持及隱私泄露。
  • 影響範圍:Windows7x64和Windows Server2008 R2
  • 官方介紹: MS17-010
  • 漏洞信息:微软2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全补丁中被发现存在嚴重漏洞(Total Meltdown),补丁中错误地将PML4权限设定成用户级,导致任意用户态进程可对系统内核进行任意读写。
2019年2月21日
  • 危險等級:嚴重
  • 危險表現:繞過系統權限,植入惡意文件,計算機被“完全控制”
  • 影響範圍:安裝了WinRAR的電腦,覆蓋所有系統
  • 漏洞信息:WinRAR的UNACEV2.dll代码库中发现嚴重安全漏洞,黑客可利用该漏洞绕过权限提示直接运行WinRAR,并将恶意文件放进Windows系统的启动文件夹中,只要用户重新开机恶意文件即自动运行,黑客便能“完全控制”受害者计算机,目前全球已有超过5亿用户受到影响。
2018年4月18日
  • 危險等級:高危
  • 危險表現:利用0day漏洞對IE內核浏覽器和office進行APT攻擊。
  • 影響範圍:最新版本的IE浏覽器及使用了IE內核的應用程序
  • 官方介紹: CVE-2018-8174
  • 漏洞信息:該0day漏洞利用多次UAF來完成類型混淆,通過僞造數組對象完成任意地址讀寫,最終通過構造對象後釋放來獲取代碼執行。代碼執行並沒有使用傳統的ROP或者GodMod,而是通過腳本布局Shellcode來穩定利用。
目錄