2019年5月14日
  • 危险等级:高危
  • 危险表现:未经用户授权情况下,植入恶意文件,计算机被“完全控制”
  • 影响范围:绝大部分Windows操作系统
  • 官方介绍: CVE-2019-0708 CVE-2019-1181 CVE-2019-1182
  • 漏洞信息:俗称3389服务存在严重安全漏洞。此漏洞利用预身份验证,无需用户授权,成功利用此漏洞的攻击者可以在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户。
2019年3月26日
  • 危险等级:严重
  • 危险表现:提供一个带有后门的软件更新,让攻击者可以访问受感染的计算机
  • 影响范围:装有 Live Update Utility 软件的华硕电脑用户
  • 官方介绍: FAQ ASUS Live Update
  • 漏洞信息:华硕大多数电脑都预装了Live Update Utility,来保证计算机系统中的驱动、App、BIOS等到期后能够及时更新。而Operation ShadowHammer攻击就是瞄准了这款软件,利用该软件漏洞为用户推送带有后门的软件更新,以达到非法访问、操控用户计算机的目的。
2017年3月14日
  • 危险等级:严重
  • 危险表现:感染Cote勒索病毒,文件损毁。
  • 影响范围:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016
  • 官方介绍: MS17-010
  • 漏洞信息:多个Windows SMB远程执行代码漏洞,当 Microsoft服务器消息块 1.0 (SMBv1)服务器处理某些请求时,存在多个远程执行代码漏洞。成功利用这些漏洞的攻击者可以获取在目标系统上执行代码的能力。为了利用此漏洞,在多数情况下,未经身份验证的攻击者可能向目标 SMBv1 服务器发送经特殊设计的数据包。
2018年1月3日
  • 危险等级:严重
  • 危险表现:CPU内存数据泄露,设备被劫持及隐私泄露。
  • 影响范围:1995年之后几乎所有的 Intel CPU,除2013年的安腾和Atom外,以及包括Cotex-A75在内的少数ARM核心CPU。
  • 漏洞信息:利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息。
2018年1月3日
  • 危险等级:严重
  • 危险表现:CPU内存数据泄露,设备被劫持及隐私泄露。
  • 影响范围:包括Cotex-A48、Cotex-A9在内的约十种ARM核心CPU,即影响苹果几乎所有设备。
  • 漏洞信息:当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如帐号,密码,邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。
2018年3月27日
  • 危险等级:高危
  • 危险表现:CPU内存数据泄露,设备被劫持及隐私泄露。
  • 影响范围:Windows7x64和Windows Server2008 R2
  • 官方介绍: MS17-010
  • 漏洞信息:微软2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全补丁中被发现存在严重漏洞(Total Meltdown),补丁中错误地将PML4权限设定成用户级,导致任意用户态进程可对系统内核进行任意读写。
2019年2月21日
  • 危险等级:严重
  • 危险表现:绕过系统权限,植入恶意文件,计算机被“完全控制”
  • 影响范围:安装了WinRAR的电脑,覆盖所有系统
  • 漏洞信息:WinRAR的UNACEV2.dll代码库中发现严重安全漏洞,黑客可利用该漏洞绕过权限提示直接运行WinRAR,并将恶意文件放进Windows系统的启动文件夹中,只要用户重新开机恶意文件即自动运行,黑客便能“完全控制”受害者计算机,目前全球已有超过5亿用户受到影响。
2018年4月18日
  • 危险等级:高危
  • 危险表现:利用0day漏洞对IE内核浏览器和office进行APT攻击。
  • 影响范围:最新版本的IE浏览器及使用了IE内核的应用程序
  • 官方介绍: CVE-2018-8174
  • 漏洞信息:该0day漏洞利用多次UAF来完成类型混淆,通过伪造数组对象完成任意地址读写,最终通过构造对象后释放来获取代码执行。代码执行并没有使用传统的ROP或者GodMod,而是通过脚本布局Shellcode来稳定利用。
目录