首页 > 安全资讯 > 正文

360安全周报第40期:360安全卫士支持拦截HTTP协议栈远程代码执行漏洞攻击

360安全周报第40期

(2021.05.14-2021.05.20)

360安全卫士支持拦截HTTP协议栈远程代码执行漏洞攻击

文章来源:
https://mp.weixin.qq.com/s/FArv6VfQGe4r6dYbBSny8g

5月12日微软发布了5月安全更新补丁,其中包含HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈驱动模块 (http.sys),攻击者可以远程通过向目标主机发送特制数据包来进行利用,成功利用可能造成目标系统崩溃或远程代码执行。

目前该漏洞的POC(概念验证代码)已在网上公开,意味着漏洞利用风险正在增加,基于微软官方的说明,此次被公开的漏洞具体影响的Win10系统版本如图所示:

360安全团队第一时间跟进,于本周二发布了最新的【安全卫士 Beta版】,支持针对本次漏洞攻击行为的实时拦截防护,建议安全卫士的用户升级至最新版,即可实现拦截防护。

微软发布 Windows 10 21H1正式版

5月19日凌晨,微软正式发布Win10系统21H1 正式版,版本号最终定格为 19043.985。
本周开始,微软会分批次对2004, 20H2版本的用户进行推送,部分用户在Win10 系统更新功能界面中会看到如下图片:

除了系统本身的更新功能外,用户也可以通过微软官方网站提供的【媒体创建工具】(MediaCreatorTools)直接下载生成最新版的镜像文件,然后手动安装最新版系统。

针对之前已经安装了【5月更新补丁】(KB5003173)的用户,实际上只需要额外再安装一个【功能启用补丁】,补丁号:KB5000736,即可直接将系统更新至 21H1 最新版

Adobe 提供旗下产品远程代码执行漏洞补丁

文章来源:
https://www.cnbeta.com/articles/tech/1126975.htm

Adobe本周发布了一系列补丁,包含针对共计12个不同应用程序的安全更新。其中一个最常见应用程序,即Adobe Reader的漏洞目前正被积极利用。据Adobe称,Adobe Acrobat和Reader的其中一个漏洞CVE-2021-28550已经在外部被利用,对Windows设备上的Adobe Reader进行了有限的攻击。根据Adobe官方的说明,受影响的具体版本如下图所示:

CVE-2021-28550是Windows中的一个远程代码执行漏洞,允许攻击者运行几乎任何命令,包括恶意软件安装和接管计算机。

如果你正在使用Adobe产品,尤其是办公场景下使用最多的 Adobe Reader,360建议您尽快更新这些软件,避免成为计算机被攻击的潜在入口。在大多数情况下,你可以使用产品自身提供的自动更新功能来更新软件。或者,你也可以通过Adobe Creative Cloud检查更新。完整的更新安装程序可以从Adobe的下载中心下载。

爱尔兰卫生服务部门遭遇勒索软件攻击,技术特征凸显网络战本质

爱尔兰公共服务医疗保健系统(HSE)在遭受Conti勒索软件攻击后表示,他们拒绝向Conti勒索软件团伙支付2000万美元的赎金,并于上周五关闭了所有IT系统。

IT中断导致该国的医疗保健受到广泛破坏,对诊断和医疗记录的访问受到限制,手写笔记出现抄写错误以及对医疗保健就诊的响应时间变慢。360就该事件进行剖析发现,除攻击目的略有差异外,本次Conti发起的定向勒索攻击,已与既往的国家级APT的攻击过程毫无差别,此次攻击再次呈现出鲜明的“APT”化。而且这些犯罪团伙已经知道什么数据是企业最关键的核心数据,动什么数据可以让一个企业停摆,攻击的针对性越来越强且更加专业化、精准化。此次攻击背后,无论是攻击者特征、攻击目标的选择以及攻击手段的运用,更鲜明的凸显出网络战本质。


360安全卫士

热点排行

用户
反馈
返回
顶部