扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
10月24日,Websense安全实验室报告拦截到有不法分子利用Windows系统的一个严重漏洞发起蠕虫病毒攻击。目前,微软已发布针对该漏洞的补丁。
该远程代码执行漏洞是在netapi32.dll中发现的,netapi32.dll中还存在其他同样高危险的漏洞,甚至会危及打满补丁的Windows系统。该CVE-2008-4250漏洞允许黑客们通过制作特定的远程过程调用需求来编写蠕虫病毒(自我繁殖的恶意代码,可自动运行无需用户的认可)。一次成功的攻击有可能导致被攻击电脑完全受控于黑客。
截至10月24日,Websense安全实验室已发现攻击者成功的利用该漏洞安装特洛伊木马程序,且36家防病毒厂商中仅有25%的厂商能够成功检测到该攻击。而关闭防火墙上的139和445 TCP端口仅仅只是一时之计,因为大多数台式电脑的文件共享和打印机共享都处于启用状态。微软已证实了这一漏洞的严重性和紧迫性,要求用户立即下载安装。
Websense持续关注这一攻击的进展,并已对相关网站和恶意代码进行了分类。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者