<fieldset id="8aqek"><input id="8aqek"></input></fieldset>
    <tfoot id="8aqek"><rt id="8aqek"></rt></tfoot>
    <abbr id="8aqek"></abbr>
  • <ul id="8aqek"></ul>
    <strike id="8aqek"></strike>
  • <strike id="8aqek"><input id="8aqek"></input></strike>
  • <ul id="8aqek"><sup id="8aqek"></sup></ul>
    中媒聯(lián)動☆傳媒聯(lián)盟 2014-04-16 重要通知與聲明  2020年精選20個創(chuàng)業(yè)好項(xiàng)目——期待與您早日聯(lián)手合作共贏  僅需5.8萬元就可通過CCTV點(diǎn)睛播出1個月和通過GJTV等百家媒體聯(lián)合常年展播  評選與出版《當(dāng)代百名書畫藝術(shù)名家抗疫作品展》的活動通知 五秒電視廣告只需五十元☆本項(xiàng)目正在誠征各地代理 點(diǎn)此查看加盟合作☆本站人才招聘公告  
    當(dāng)前位置: 主頁 > 企業(yè) >

    貢獻(xiàn)三大高危漏洞 騰訊安全獲“微軟補(bǔ)丁日”公開致謝

    時間:2018-09-17 12:08 來源:中國日報網(wǎng)中文網(wǎng)作者:中國日報網(wǎng)中文網(wǎng)
    ..

    北京時間9月12日,微軟例行發(fā)布月度安全更新,修復(fù)了騰訊安全科恩實(shí)驗(yàn)室提交的三個高危漏洞,并對其公開致謝。

    根據(jù)微軟官網(wǎng)公告顯示,這三個漏洞均來自騰訊安全科恩實(shí)驗(yàn)室安全研究員Peter Hlavaty提報,分別為兩個Hyper-V漏洞(CVE-2018-8436、CVE-2018-8437)和一個SMB漏洞(CVE-2018-8335)。

    值得關(guān)注的是,Peter Hlavaty提交的三個漏洞是拒絕服務(wù)類型。通常情況下,拒絕服務(wù)類漏洞沒有遠(yuǎn)程代碼執(zhí)行漏洞嚴(yán)重,一般不會出現(xiàn)在微軟的月度更新中。但Peter Hlavaty此次提交的三個漏洞卻是基于遠(yuǎn)程服務(wù)器的拒絕服務(wù)類型,安全隱患不可同日而語。

    Hyper-V是微軟提出的一種系統(tǒng)管理程序虛擬化技術(shù),能夠?qū)崿F(xiàn)桌面虛擬化,是微軟Azure云服務(wù)器的御用組件,最近也應(yīng)用在Edge中,用于增強(qiáng)虛擬化保護(hù)。Peter Hlavaty提交的兩個Hyper-V漏洞,通過Guest(來賓)可攻擊一個虛擬機(jī)上的Host(主人),進(jìn)而可以攻擊所有虛擬機(jī)Host上的Guest,危害比單個客戶端比如像瀏覽器的遠(yuǎn)程代碼執(zhí)行還要大。

    此外,騰訊安全科恩實(shí)驗(yàn)室此次獲致謝的SMB漏洞(CVE-2018-8335),正是此前“臭名昭著”的影子經(jīng)紀(jì)人泄密的漏洞,再次揭示了SMB的安全隱患。騰訊安全科恩實(shí)驗(yàn)室在這個問題上進(jìn)一步檢查SMB的認(rèn)證部分,并發(fā)現(xiàn)遠(yuǎn)程錯誤。首當(dāng)其沖的是固定的DOS和其他待定修復(fù),而Azure DoS在關(guān)閉服務(wù)器時發(fā)揮著非常重要的作用。

    事實(shí)上,本次發(fā)現(xiàn)三個漏洞并非科恩實(shí)驗(yàn)室首次在相應(yīng)領(lǐng)域的研究成果。該實(shí)驗(yàn)室在2017年就開始關(guān)注Hyper-V及遠(yuǎn)程攻擊,并提交了CVE-2017-0161、CVE-2017-8664、CVE-2017-0051三個漏洞,指出Hyper-V的安全隱患,在協(xié)助微軟修復(fù)漏洞之后持續(xù)對這個微軟的重要部分保持關(guān)注。

    持續(xù)對一個領(lǐng)域保持研究熱情,對騰訊安全科恩實(shí)驗(yàn)室這樣的白帽黑客團(tuán)隊(duì)而言其實(shí)是“正常操作”。在時下大熱的車聯(lián)網(wǎng)安全領(lǐng)域,實(shí)驗(yàn)室曾在2016和2017兩年連續(xù)通過無物理接觸式破解了特斯拉。雖然實(shí)現(xiàn)了同樣的破解效果,但是過程卻使用了截然不同的破解方式。

    而包含科恩實(shí)驗(yàn)室在內(nèi)的騰訊安全聯(lián)合實(shí)驗(yàn)室更是世界廠商致謝公告上的常客,在今年BlackHat上公布的微軟百人致謝榜上,騰訊一共8人上榜,向全世界展示了中國白帽黑客的實(shí)力;還曾在2016年向微軟、谷歌、Adobe、蘋果四大廠商貢獻(xiàn)269個漏洞報告,位居國內(nèi)第一。

    騰訊安全科恩實(shí)驗(yàn)室在協(xié)助廠商修復(fù)安全漏洞、提升安全性能的同時,還通過搭建全球性的安全技術(shù)對話平臺,攜手安全廠商和安全社區(qū)共同守護(hù)網(wǎng)絡(luò)安全。由騰訊安全發(fā)起、騰訊安全科恩實(shí)驗(yàn)室和騰訊安全平臺部聯(lián)合主辦、騰訊安全學(xué)院協(xié)辦的2018騰訊安全國際技術(shù)峰會(TenSec)將于10月10日—11日召開。值得一提的是,來自微軟的安全專家Nicolas joly也將登臺演講,分享Hyper-V相關(guān)領(lǐng)域的安全問題。

    對于微軟本次發(fā)布的更新,騰訊電腦管家已經(jīng)第一時間推送了這批補(bǔ)丁,為了避免不法黑客利用最新漏洞進(jìn)行攻擊,廣大用戶可通過騰訊電腦管家進(jìn)行修復(fù),以防電腦被不法黑客侵入。

    (責(zé)任編輯:海諾)
    頂一下
    (0)
    0%
    踩一下
    (0)
    0%
    ------分隔線----------------------------
    織夢二維碼生成器

    影視聯(lián)盟  紙媒聯(lián)盟  網(wǎng)絡(luò)聯(lián)盟   律師聯(lián)盟  人員查詢  加盟合作  最新最熱

    特別申明

    部分內(nèi)容源于網(wǎng)絡(luò) 目的在于傳播 如有侵權(quán)速聯(lián)秒刪

     


    主站蜘蛛池模板: 久久99精品国产99久久6男男| 国产区精品高清在线观看| 亚洲精品欧美综合| 亚洲精品乱码久久久久久按摩| 成人精品一区二区三区| 国产精品原创巨作av女教师| 久久夜色精品国产亚洲av| 久久精品国产亚洲欧美| 精品无码人妻夜人多侵犯18| 亚洲国产精品无码久久久久久曰| 91麻豆精品国产91久久久久久| 国产精品区免费视频| 日韩精品成人亚洲专区| 国产精品无码久久综合网| 久久这里只有精品首页| 精品国产一区二区三区无码| 亚洲午夜成人精品电影在线观看| 久久精品亚洲欧美日韩久久| 国产精品第一页在线| 国产成人精品久久| 91亚洲精品自在在线观看| 精品无人区麻豆乱码1区2区| 国99精品无码一区二区三区| 久久99国产精品尤物| 久久精品国产亚洲av麻豆色欲| 亚洲AV永久青草无码精品| 在线观看亚洲精品福利片| 亚洲国产精品综合久久网络| 亚洲电影日韩精品| 亚洲七七久久精品中文国产 | 中文字幕九七精品乱码| 久久99亚洲综合精品首页| 国产精品综合专区中文字幕免费播放| 97久久精品人人澡人人爽| 99RE8这里有精品热视频| 99久久99久久精品国产片果冻 | 久久亚洲私人国产精品| 无码人妻精品一区二区三区久久久| 亚洲国产精品一区二区久久hs| 亚洲高清国产AV拍精品青青草原| 亚洲国产一二三精品无码|