精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

Win10在列,20年后微軟終于修復Windows系統BadTunnel漏洞

責任編輯:editor006 作者:phonix |來源:企業網D1Net  2016-06-16 17:20:06 本文摘自:WPDang

Windows又被曝出嚴重漏洞了!在昨日發布的6月安全更新中,微軟剛剛修復了一個高危漏洞。它可以影響從Windows 95到Windows10所有版本的操作系統。據了解,該漏洞由騰訊玄武實驗室發現,并被命名為BadTunnel。

Win10在列,20年后微軟終于修復Windows系統BadTunnel漏洞

BadTunnel可能是Windows史上影響范圍最廣泛的漏洞。尤其是使用微軟不再提供安全支持系統(如Windows XP)的用戶,有可能面臨被秘密監控的風險。

BadTunnel漏洞是Windows原始設計的問題,它能實現近乎完美的靜默運行。當受害者點擊一個網絡連接,或是插入USB設備時,黑客就能劫持用戶的所有網絡使用,并成為用戶電腦的“老大哥”。

更糟糕的是,即使安全軟件開啟了主動防御功能,也無法檢測到該攻擊。發現該漏洞的研究人員稱,黑客能通過Windows10 Edge瀏覽器、Internet Explorer、Office、運行于Windows上的第三方軟件,甚至網絡服務器和可移動設備(如U盤)入侵用戶電腦。

那么該漏洞是如何運行的呢?根據描述,BadTunnel源于WPAD(Web Proxy Auto Discovery,網絡代理自動發現)協議產生的漏洞。當WPAD協議回退到目標系統上易受攻擊的代理發現進程時,該漏洞可能會允許特權提升。

研究人員稱,該漏洞需要偽造NetBIOS連接,使不同設備通過局域網進行通信。對攻擊者而言,即使們與目標不處于同一網絡,也無需擔心防火墻和NAT設備。這是因為在默認情況下,Windows信任來自任意IP的網絡連接。

黑客可以猜測出網絡設備的正確標識符,從而在網絡中建立一個可信的交互活動。這意味著黑客可以將目標用戶的通信全部重定向自己電腦。

簡單來講,黑客可以將他們的電腦偽裝成網絡設備,如本地的打印機服務器,或是文件服務器。黑客不僅可以監視非加密網絡,還可以攔截和篡改Windows Update的下載內容。

黑客還可以利用受害訪問過的網頁,實施進一步攻擊。舉例來講,通過向網頁緩存添加代碼,黑客可以確保目標用戶和黑客之間的“隧道”處于打通狀態。

研究人員表示,這或許是歷史上第一次,漏洞可以跨越網絡防火墻和NAT等設備,讓黑客能通過互聯網攻擊內網設備。

微軟已經向用戶推送了安全更新,不過需要注意的是,用戶需要結合MS16-063和MS16-077才能完全修復漏洞。對微軟已經不支持的系統,如Windows XP,避免該漏洞的最簡單方式就是禁用NetBIOS協議。微軟還在Technet技術網站發表了技術指南,幫助用戶手動更改操作系統,從而避免該漏洞帶來的威脅。

當前,我們正處于移動互聯網時代,信息安全已成為每個用戶不容忽視的問題。在微軟等巨頭不斷提升自家產品安全性的時候,用戶也應當盡量讓自己的操作系統/軟件處于最新狀態,才能有效避免各類安全威脅,從而避免電腦處于網絡威脅之中。

關鍵字:BadTunnel修復Windows

本文摘自:WPDang

x Win10在列,20年后微軟終于修復Windows系統BadTunnel漏洞 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

Win10在列,20年后微軟終于修復Windows系統BadTunnel漏洞

責任編輯:editor006 作者:phonix |來源:企業網D1Net  2016-06-16 17:20:06 本文摘自:WPDang

Windows又被曝出嚴重漏洞了!在昨日發布的6月安全更新中,微軟剛剛修復了一個高危漏洞。它可以影響從Windows 95到Windows10所有版本的操作系統。據了解,該漏洞由騰訊玄武實驗室發現,并被命名為BadTunnel。

Win10在列,20年后微軟終于修復Windows系統BadTunnel漏洞

BadTunnel可能是Windows史上影響范圍最廣泛的漏洞。尤其是使用微軟不再提供安全支持系統(如Windows XP)的用戶,有可能面臨被秘密監控的風險。

BadTunnel漏洞是Windows原始設計的問題,它能實現近乎完美的靜默運行。當受害者點擊一個網絡連接,或是插入USB設備時,黑客就能劫持用戶的所有網絡使用,并成為用戶電腦的“老大哥”。

更糟糕的是,即使安全軟件開啟了主動防御功能,也無法檢測到該攻擊。發現該漏洞的研究人員稱,黑客能通過Windows10 Edge瀏覽器、Internet Explorer、Office、運行于Windows上的第三方軟件,甚至網絡服務器和可移動設備(如U盤)入侵用戶電腦。

那么該漏洞是如何運行的呢?根據描述,BadTunnel源于WPAD(Web Proxy Auto Discovery,網絡代理自動發現)協議產生的漏洞。當WPAD協議回退到目標系統上易受攻擊的代理發現進程時,該漏洞可能會允許特權提升。

研究人員稱,該漏洞需要偽造NetBIOS連接,使不同設備通過局域網進行通信。對攻擊者而言,即使們與目標不處于同一網絡,也無需擔心防火墻和NAT設備。這是因為在默認情況下,Windows信任來自任意IP的網絡連接。

黑客可以猜測出網絡設備的正確標識符,從而在網絡中建立一個可信的交互活動。這意味著黑客可以將目標用戶的通信全部重定向自己電腦。

簡單來講,黑客可以將他們的電腦偽裝成網絡設備,如本地的打印機服務器,或是文件服務器。黑客不僅可以監視非加密網絡,還可以攔截和篡改Windows Update的下載內容。

黑客還可以利用受害訪問過的網頁,實施進一步攻擊。舉例來講,通過向網頁緩存添加代碼,黑客可以確保目標用戶和黑客之間的“隧道”處于打通狀態。

研究人員表示,這或許是歷史上第一次,漏洞可以跨越網絡防火墻和NAT等設備,讓黑客能通過互聯網攻擊內網設備。

微軟已經向用戶推送了安全更新,不過需要注意的是,用戶需要結合MS16-063和MS16-077才能完全修復漏洞。對微軟已經不支持的系統,如Windows XP,避免該漏洞的最簡單方式就是禁用NetBIOS協議。微軟還在Technet技術網站發表了技術指南,幫助用戶手動更改操作系統,從而避免該漏洞帶來的威脅。

當前,我們正處于移動互聯網時代,信息安全已成為每個用戶不容忽視的問題。在微軟等巨頭不斷提升自家產品安全性的時候,用戶也應當盡量讓自己的操作系統/軟件處于最新狀態,才能有效避免各類安全威脅,從而避免電腦處于網絡威脅之中。

關鍵字:BadTunnel修復Windows

本文摘自:WPDang

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 五河县| 保德县| 尼木县| 清水河县| 荣成市| 雷山县| 岳阳县| 呼和浩特市| 博乐市| 赤城县| 余干县| 阳山县| 禄丰县| 吉木乃县| 大悟县| 含山县| 井陉县| 玉门市| 琼海市| 桐城市| 长武县| 乌拉特后旗| 城市| 乐昌市| 遵义县| 常宁市| 图片| 大同市| 汤原县| 嘉定区| 广德县| 竹溪县| 通山县| 旺苍县| 沂南县| 台中市| 宣威市| 博客| 吉首市| 昌都县| 含山县|