欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>WIN技巧:英特尔承认迅驰存漏洞可引发 攻击

WIN技巧:英特尔承认迅驰存漏洞可引发 攻击

2023-03-12 08:44:10 收藏本文 下载本文

“南优贤”通过精心收集,向本站投稿了3篇WIN技巧:英特尔承认迅驰存漏洞可引发 攻击,以下是小编整理后的WIN技巧:英特尔承认迅驰存漏洞可引发 攻击,仅供参考,希望能够帮助到大家。

WIN技巧:英特尔承认迅驰存漏洞可引发 攻击

篇1:WIN技巧:英特尔承认迅驰存漏洞可引发 攻击

据国外媒体报道,英特尔已经承认迅驰的无线技术中存在安全漏洞,可能导致恶意 在笔记本之间通过无线传播病毒、蠕虫等恶意代码,

根据英特尔发表的声明,这些安全漏洞存在于特定版本无线网络连接模块的微软Windows驱动之中。英特尔表示:“安全漏洞存在于英特尔2200BG和2915ABG PRO/ Wireless网络连接模块的Windows驱动之中,主要由它们目前处理特定结构的方式所引发。攻击者有可能通过这些漏洞远程执行代码,并获得对目标系统的控制权。”

英特尔同时表示,利用无线网络连接模块存在的漏洞,攻击者可以在Wi-Fi热点的覆盖范围之内,获得目标系统的核心级权限,并执行任意代码,

无线网络连接模块在分析特定结构时会导致内存泄漏(memory corruption),这是引发漏洞的主要原因。尽管英特尔已经在自己的网站上发布了软件更新,据称可以修复漏洞,但该公司仍然建议用户与笔记本厂商取得联系,以获得更具针对性的信息和补丁。此外,英特尔还在网站上公布了有关无线网络连接模块安全漏洞的更多信息。

英国安全公司Sophos的高级技术顾问格拉汉姆。克鲁利(Graham Cluley)表示:“利用这些无线漏洞, 可以在用户的笔记本上运行恶意代码,从而获得对目标系统的控制权,或者在笔记本之间传播无线蠕虫。到目前为止,我们还没有发现利用这些漏洞发动的攻击,这是一个好消息。但是,这并不意味着用户无需在笔记本上安装相关补丁。”

篇2:WIN技巧:网上惊现WIN漏洞攻击代码

7月26日消息,安全专家警告称,有两份能够利用微软Windows安全漏洞实施攻击的计算 机代码已经在互联网上公开了,

据法国安全事件反应小组星期一发给客户的警告称,第一个利用安全漏洞的代码是利用Windows DHCP(动态主机配置协议)客户软件中的一个“严重的”安全漏洞。

专家在给用户的警告中说,微软在7月11日已经发布了这个安全漏洞的补丁。

安全专家称,攻击者能够使用这个代码利用没有使用补丁的计算机中的安全漏洞完全控制用户的计算机。

微软的一位代表说,微软在MS06-036安全补丁中修复了这个安全漏洞。已经使用这个补丁的用户能够得到保护。

第二个是概念证明性的代码,主要是针对Windows中的一个名为“mailslot”的组件的,

法国安全事件反应小组和赛门铁克称,微软在MS06-035安全补丁中修复了这个安全漏洞。但是,微软认为这个代码利用的是一个新的安全漏洞。

微软的代表称,互联网上公布的概念证明性的代码是针对微软MS06-035安全补丁修复的安全漏洞的各种变体。微软正在监视这个事态的发展,可能会再发布一个补丁修复这种安全漏洞的变体。

安全专家指出,“mailslot”安全漏洞是微软7月份的补丁中的一个最危险的安全漏洞。他们警告说,这个安全漏洞能够被用来传播蠕虫。然而,专家称,在周末在互联网上发表的概念证明性代码没有严重的后果。这个代码能够做的事情仅仅是让计算机崩溃。

微软的代表称,微软还不知道任何利用这两个利用安全漏洞的代码实施攻击的例子。

微软本月初发布了7个安全补丁,修复了18个安全漏洞。安全专家称,其中至少有两个安全漏洞在发布补丁之前已经被攻击者利用了。另外,在微软每月的补丁星期二刚刚发布安全补丁之后,一些恶意 就利用一个新的PowerPoint安全漏洞发动攻击了。

篇3:英特尔公布可能给RSA引中间人攻击的BERserk漏洞

英特尔公司的两位安全研究人员将于明天就他们在一个月前发现的一类高危安全漏洞进行深入调查,具体而言,该安全漏洞允许攻击者利用Mozilla网络安全服务(简称NSS)的密码库伪造RSA证书。

目前在布宜诺斯艾利斯参与安全会议的专家们将以此作为讨论要点,希望找出上述漏洞是如何导致RSA密码标准(PDCS#1 1.5版本)的Abstract Syntax Notation One(简称ASN.1)编码序列遭到解析、从而允许攻击者在签名验证时通过伪造签名实施恶意活动的。

该漏洞使得某些所谓安全连接有可能执行中间人攻击,这也迫使Mozilla公司于今年九月就此发布了修复补丁。

Mozilla公司首席技术官Michael Fey解释称,此次发现的漏洞之所以被定名为BERserk,是因为它会在签名验证过程中的ASN.1编码消息解析阶段造成安全隐患。

前面提到的编码消息包括采用BER(即基础编码格式)或者DER(即卓越编码格式)的编码片段。

针对采用PKCS#1 1.5版本的设备的攻击活动此前就已经浮出水面,其中包括2012年一次面向RSA SecurID 800的攻击行为,

威胁与逆向工程研究专家Yuriy Bulygin与Alexander Matrosov将在明天于布宜诺斯艾利斯召开的Ekoparty大会上公布他们的研究成果。

这两位安全专家将展示如何在支持跨平台安全客户端及服务器应用程序开发机制的Mozilla网络安全服务(简称NSS)库当中伪造SSL/TLS证书。

“由于签名填充检查机制存在问题,这类安全漏洞允许攻击者在不具备相关私有密钥信息的情况下成功伪造出RSA签名,”两人在主题演讲的内容描述部分写道。

他们同时指出,这种状况与2006年由谷歌公司研究人员Daniel Bleichenbacher最早发现的、针对PKCS#1签名的伪造攻击活动非常相似,而且同样的情况在2012年又再次出现。

这种“简单”的攻击手法已经被证明足以令OpenSSL与火狐的NSS引擎完全暴露在SSL伪造证书的侵袭之下。

两位安全研究人员还将详尽介绍并展示其它一些公共BIOS与安全引导攻击,其中包括用户模式及写保护回避机制——旨在让与会者们更好地理解并识别出这些攻击方式。

【WIN技巧:英特尔承认迅驰存漏洞可引发 攻击】相关文章:

下载word文档
《WIN技巧:英特尔承认迅驰存漏洞可引发 攻击.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

WIN技巧:英特尔承认迅驰存漏洞可引发 攻击相关文章
最新推荐
猜你喜欢
  • 返回顶部