我們擅長商業(yè)策略與用戶體驗的完美結(jié)合。
歡迎瀏覽我們的案例。
9 月 12 日,微軟例行發(fā)布月度安全更新,修復了騰訊安全科恩實驗室提交的三個高危漏洞,并對其公開致謝。
根據(jù)微軟官網(wǎng)公告顯示,這三個漏洞均來自騰訊安全科恩實驗室安全研究員 Peter Hlavaty 提報,分別為兩個 Hyper-V 漏洞(CVE-2018-8436、CVE-2018-8437)和一個 SMB 漏洞(CVE-2018-8335)。
值得關(guān)注的是,Peter Hlavaty 提交的三個漏洞是拒絕服務(wù)類型。通常情況下,拒絕服務(wù)類漏洞沒有遠程代碼執(zhí)行漏洞嚴重,一般不會出現(xiàn)在微軟的月度更新中。但 Peter Hlavaty 此次提交的三個漏洞卻是基于遠程服務(wù)器的拒絕服務(wù)類型,安全隱患不可同日而語。
Hyper-V 是微軟提出的一種系統(tǒng)管理程序虛擬化技術(shù),能夠?qū)崿F(xiàn)桌面虛擬化,是微軟 Azure 云服務(wù)器的御用組件,最近也應(yīng)用在 Edge 中,用于增強虛擬化保護。Peter Hlavaty 提交的兩個 Hyper-V 漏洞,通過 Guest(來賓)可攻擊一個虛擬機上的 Host(主人),進而可以攻擊所有虛擬機 Host 上的 Guest,危害比單個客戶端比如像瀏覽器的遠程代碼執(zhí)行還要大。
此外,騰訊安全科恩實驗室此次獲致謝的 SMB 漏洞(CVE-2018-8335),正是此前“臭名昭著”的影子經(jīng)紀人泄密的漏洞,再次揭示了 SMB 的安全隱患。騰訊安全科恩實驗室在這個問題上進一步檢查 SMB 的認證部分,并發(fā)現(xiàn)遠程錯誤。首當其沖的是固定的 DOS 和其他待定修復,而 Azure DoS 在關(guān)閉服務(wù)器時發(fā)揮著非常重要的作用。
事實上,本次發(fā)現(xiàn)三個漏洞并非科恩實驗室首次在相應(yīng)領(lǐng)域的研究成果。該實驗室在 2017 年就開始關(guān)注 Hyper-V 及遠程攻擊,并提交了 CVE-2017-0161、CVE-2017-8664、CVE-2017-0051 三個漏洞,指出 Hyper-V 的安全隱患,在協(xié)助微軟修復漏洞之后持續(xù)對這個微軟的重要部分保持關(guān)注。
持續(xù)對一個領(lǐng)域保持研究熱情,對騰訊安全科恩實驗室這樣的白帽黑客團隊而言其實是“正常操作”。在時下大熱的車聯(lián)網(wǎng)安全領(lǐng)域,實驗室曾在 2016 和 2017 兩年連續(xù)通過無物理接觸式破解了特斯拉。雖然實現(xiàn)了同樣的破解效果,但是過程卻使用了截然不同的破解方式。
而包含科恩實驗室在內(nèi)的騰訊安全聯(lián)合實驗室更是世界頂級廠商致謝公告上的常客,在今年 BlackHat 上公布的微軟百人致謝榜上,騰訊一共 8 人上榜,向全世界展示了中國白帽黑客的實力;還曾在 2016 年向微軟、谷歌、Adobe、蘋果四大廠商貢獻 269 個漏洞報告,位居國內(nèi)第一。
騰訊安全科恩實驗室在協(xié)助廠商修復安全漏洞、提升安全性能的同時,還通過搭建全球性的安全技術(shù)對話平臺,攜手安全廠商和安全社區(qū)共同守護網(wǎng)絡(luò)安全。由騰訊安全發(fā)起、騰訊安全科恩實驗室和騰訊安全平臺部聯(lián)合主辦、騰訊安全學院協(xié)辦的 2018 騰訊安全國際技術(shù)峰會(TenSec)將于 10 月 10 日—11 日召開。值得一提的是,來自微軟的安全專家 Nicolas joly 也將登臺演講,分享 Hyper-V 相關(guān)領(lǐng)域的安全問題。
對于微軟本次發(fā)布的更新,騰訊電腦管家已經(jīng)第一時間推送了這批補丁,為了避免不法黑客利用最新漏洞進行攻擊,廣大用戶可通過騰訊電腦管家進行修復,以防電腦被不法黑客侵入。
(邯鄲網(wǎng)站開發(fā))
小米應(yīng)用商店發(fā)布消息稱 持續(xù)開展“APP 侵害用戶權(quán)益治理”系列行動 11:37:04
騰訊云與CSIG成立政企業(yè)務(wù)線 加速數(shù)字技術(shù)在實體經(jīng)濟中的落地和應(yīng)用 11:34:49
樂視回應(yīng)還有400多人 期待新的朋友加入 11:29:25
亞馬遜表示 公司正在將其智能購物車擴展到馬薩諸塞州的一家全食店 10:18:04
三星在元宇宙平臺推出游戲 玩家可收集原材料制作三星產(chǎn)品 09:57:29
特斯拉加州San Mateo裁減229名員工 永久關(guān)閉該地區(qū)分公司 09:53:13