扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在本页阅读全文(共17页)
面临攻击的客户端
客户端安全问题在本季度高危漏洞列表中仍然占主导地位。我们的传感器记录了多次通过 Secure Sockets Layer (SSL) 通信协议从 Pushdo 僵尸网络进行的攻击。我们看到了使用 SSL 请求发动针对性拒绝服务攻击的尝试。
McAfee Labs 在本季度中见证了多次零日攻击。其中一些最受关注的攻击影响了 Microsoft Internet Explorer 和 Adobe Acrobat 及 Reader。
“操作 Aurora”MS10-002 HTML Object Memory Corruption Vulnerability(MS10-002 HTML 对象内? 存破坏漏洞)- CVE-2010-0249:1 月 13 日,McAfee Labs 确认 Internet Explorer 中的一个以前未知的漏洞会造成针对性零日攻击,并通知了 Microsoft,后者确认了该问题并在第二天发布了一个建议。3 Metasploit 在随后一天发布了有效的解决办法。由于该漏洞在随后受到广泛攻击,Microsoft 于 1 月21 日发布了一个带外修补程序。我们的实时传感器仍然看到多次攻击该问题的尝试。
Internet Explorer Dynamic OBJECT tag and URLMON snif?ng vulnerabilities(Internet Explorer 动 态? OBJECT 标记和 URLMON 监听漏洞)- CVE-2010-0255:2 月 3 日,一组研究人员在 Black Hat 华盛顿特区 2010 大会上介绍了 Internet Explorer 中的两个漏洞。Core Security 网站对这些问题进行了进一步的讨论。这些漏洞导致跨域信息泄露,可能会使攻击者能够访问敏感文件,然后用于发动针对性攻击。在本报告撰写之际,这些问题仍未通过修补程序加以解决。
Adobe Acrobat and Reader Remote Code Execution Vulnerability(Adobe Acrobat 和 Reader 远程代码? 执行漏洞)- CVE-2010-0188:2 月 16 日,Adobe 修补了 Reader 中的一个可能导致远程代码执行的严重漏洞。McAfee Labs 发现了肆无忌惮地频繁利用此问题的恶意软件示例。Acrobat 和 Reader 用户应该使用这些修补程序进行更新。
Uninitialized Memory Corruption Vulnerability(未初始化内存破坏漏洞)? - CVE-2010-0806:3 月 9 日,Microsoft 报告了一个以前未知的漏洞利用,影响 Internet Explorer Versions 5、6 和 7(Internet Explorer 8 不受影响)。建议 Internet Explorer 用户使用 3 月 30 日发布的带外修补程序进行更新。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者