Windows每月均会发布安全更新,用户未关注安全更新,或因 Windows 服务上承载的业务原因,没办法在收到更新提醒时及时安装补丁。
2021年2月10日,Microsoft在2月例行补丁日发布了一系列安全更新,其中包含Windows TCP/IP远程代码执行(CVE-2021-24074)漏洞补丁。
HTML5学堂-码匠:2017年6月27日夜间开始,名为Peyta的勒索病毒在多个国家肆虐。为保证您的信息安全,请您尽快下载并安装相应补丁。 Peyta病毒 国家网络与信息安全信息通报中心发布紧急消息
不知道大家有没有发现,最近这一个月内微软在Windows 10的补丁推送方面更加频繁了,仅小编个人统计整个9月份就收到过KB4576947补丁、KB4577062补丁、KB4576484补丁、KB4574727补丁、KB4571756补丁和KB890830补丁,微软如此频繁的更新补丁真的是让人有点慌,毕竟单推送一个补丁就有可能含有Bug,一次性推送这么多补丁,没有Bug谁信?
北京时间2019年8月14日,微软发布了一系列远程桌面服务修复方案及补丁,其中包含2个严重的远程代码执行漏洞CVE-2019-1181和 CVE-2019-1182。类似此前修复的“BlueKeep”漏洞 (CVE-2019-0708),此次通告的漏洞具有蠕虫特性,攻击者不需要与用户交互,即可在目标系统上执行任意代码,传播蠕虫病毒。 本次安全更新通过更正远程桌面服务处理连接请求的方式来解决此漏洞,请用户尽快安装更新补丁,对此次通告漏洞进行修复。
6月14日,微软安全公告上发布了高危漏洞BadTunnel:CVE-2016-3213。CVE-2016-3213即Windows WPAD 特权提升漏洞,当 Web 代理自动发现 (WPAD) 协议回退到易受攻击的代理发现进程时,MicrosoftWindows 中存在特权提升漏洞,攻击者可通过响应WPAD 的NetBIOS 名称请求来利用此漏洞,成功利用此漏洞的攻击者可以规避安全检查,并能在目标系统上获得特权提升。该漏洞可以影响从Windows95到Windows10所有版本的操作系统,可能是Windows史上影响范围最广泛的漏洞。
在一些 Windows 7 系统上,根据 dotnet 官方文档,需要安装上 KB2533623 补丁,才能运行 dotnet core 或 .NET 5 等应用。尽管非所有的设备都需要安装此,但这也让应用的分发不便,安装包上都需要带上补丁给用户安装。此补丁同时也要求安装完成之后重启系统,这对用户端来说,也是较不方便。本文来聊聊为什么 dotnet core 一系的框架依赖于此补丁
北京时间5月15日,微软官方发布了5月安全更新补丁,此次更新共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可通过RDP协议向目标发送恶意构造请求,实现远程代码执行,甚至可利用此漏洞实现蠕虫式攻击。
近日,腾讯云安全中心监测到微软于周二补丁日发布了新的“蠕虫级”远程桌面服务高危漏洞预警及8月安全补丁更新公告,一共披露了97 个漏洞,攻击者可利用漏洞进行本地权限提升、远程代码执行等攻击。 为避免您的业务受影响,云鼎实验室建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上资产风险态势。 【风险等级】 高风险 【漏洞影响】 本地权限提升、远程代码执行等 【漏洞详情】 经
昨日,火绒接到用户反馈,咨询多家安全友商相继发布的漏洞预警一事。经火绒工程师确认,不同厂商报告中涉及名称SMBGhost、CoronaBlue,甚至“永恒之黑”的漏洞均为CVE-2020-0796漏洞。早在3月10日该漏洞被微软披露之初,火绒就迅速发布相关说明,并第一时间向火绒用户推送了补丁。需要注意的是,国内有厂商将该漏洞称为“永恒之黑”,火绒工程师确认其与NSA释放的武器库“永恒之蓝”等系列并无关联。
随着Windows操作系统的复杂化和尺寸不断扩大,软件的漏洞也越来越多,这些漏洞使得病毒攻击和恶意入侵造成的安全事故也越来越频繁,为了解决软件漏洞尤其是安全漏洞造成的危害,软件开发商在发现漏洞后会及时公布相应的补丁程序。安装软件补丁是安全和解决小范围软件错误的有效途径。软件补丁是指一种插入程序能对运行的软件错误进行修改的软件编码。由于补丁管理具有及时性和持续性,对局域网范围内的所有计算机都及时打上补丁便成了一项繁琐的工作。通过WSUS可以在局域网内建立一个自动更新服务器,让局域网内的计算机直接连接到这台自动更新服务器上下载补丁,这样不但大大缩短了更新补丁的时间,而且可以使没有连到INTERNET的计算机也可以随时安装最新的补丁,从而提高系统的安全性。
研究人员在推特上表示,只有Windows 10版本的补丁受到影响。微软在周一发布的Windows 10 Redstone 4(v1803),也就是2018年4月更新中悄然修复了这个问题。
你可曾遇到过使用Windows自带的UPDATE下载补丁速度非常慢,往往要等待3小时以上甚至更多呢?这还仅仅局限在关键更新上,要是把驱动和非关键更新也下载的话需要的时间会更长。如果公司只是在一个内网中员工计算机不容许上网的话你又是如何保证他们的补丁是最新的呢?恐怕使用默认的UPDATE都不能实现这些功能。 微软替我们想出了一个办法——使用WSUS。通过WSUS我们可以建立一个内部的UPDATE服务器,让公司的计算机直接到这台UPDATE服务器上下载补丁,使得更新补丁时间大大缩短,提高了安全性。另外对于没有连到INTERNET的计算机只要在内网中可以访问这台UPDATE服务器也可以随时安装最新的补丁,有效的防止了漏洞型病毒在内网的传播。一、Windows Server Update Services介绍 WSUS(Windows Server Update Services)是微软公司继SUS(Software Update Service)之后推出的替代SUS的产品。目前版本为2.0。想必有的网络管理员使用过SUS,那么WSUS具有哪些主要新特性呢? (1)支持对更多微软产品进行更新,除了Windows,还有Office、Exchange、SQL等产品的补丁和更新包都可以通过WSUS发布,而SUS只支持Windows系统。 (2)支持更多的语言包括中文。 (3)使用2.0版的后台智能传输服务,比SUS更好的利用了网络带宽。 (4)对客户机的管理更加强大,可以对不同客户机分配不同的用户组,对不同组分配不同的下载规则。 (5)在设置和管理上比SUS更加简单直观。 如果你的网络要升级的客户端小于500台计算机的话需要WSUS服务器硬件最小是750MHz主频的处理器以及512MB内存,当然还需要有充足的硬盘空间来保存更新程序的安装文件。二、部署Windows Server Update Services 理论上的说教效果不好,所以笔者将设定一个应用环境为大家讲解如何安装及配置WSUS服务器以及如何设置客户端通过这个WSUS服务器下载补丁。 Windows Server Update Services 小档案: 软件版本:2.0正式版 软件大小: 124MB 软件语言:多国语言 软件平台:Win2000/2003 Server 软件授权:共享软件 下载地址:http://download.microsoft.com/download/9/3/3/933eaf5d-f2a2-4a03-8a87-e8f6e6d07e7f/WSUSSetup.exe 实战:在企业内网建立WSUS服务器容许客户机通过这个服务器更新补丁 任务描述:笔者所在公司的网络处于教育网,客户机连接微软官方的UPDATE站点速度很慢,更新补丁时间比较长,为了提高公司网络的安全,加快补丁更新速度选择一台服务器通过WSUS建立一个公司内部的UPDATE站点,让所有员工计算机到这个UPDATE站点更新补丁。服务器名称为softer。 准备工作:由于软件需要很多必备组件,如果在Win2000server上安装WSUS则需要安装这些组件,而这些组件都是默认安装在Windows2003上的,所以笔者建议大家使用2003部署WSUS服务器。同时建议安装该服务器的服务器谨慎安装其它WEB网站。具体需求如图1。
背景 原文地址(http://www.cnblogs.com/wenBlog/p/8435229.html) 最近针对我们的处理器出现了一系列的严重的bug。这种bug导致了两个情况,就是熔断和幽灵。 这就是这几天闹得人心惶惶的CPU大Bug。消息显示,以英特尔处理器为代表的现代CPU中,存在可以导致数据泄漏的大漏洞。这两类主要的漏洞被命名为Meltdown(熔断)和Spectre(幽灵),其中Meltdown漏洞会导致某些代码越过权限访问任意内存地址,直击敏感数据,这主要影响英特尔CPU;而Spectre
北京时间6月14日凌晨,微软发布安全公告修复多个安全漏洞,其中两个安全漏洞需引起高度关注 Microsoft Windows LNK文件远程代码执行漏洞(CVE-2017-8464 漏洞描述 如果用户打开特制的恶意LNK文件(Windows系统内应用程序快捷方式文件),就会造成远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过Windows资源管理器或任何能够解析LN
公共镜像有周期性,一般1-3个月做一次,镜像毕竟是死的,漏洞层出不穷,微软每月会发新补丁,业务按月打补丁即可
随着 Windows 8.1 更新支持的结束,仍然没有安装 Windows 8.1 春季更新(Windows 8.1 update)的朋友们从本月开始将无法安装后续更新。
1.漏洞公告 2018年3月13日,微软发布了本月安全更新补丁,其中包含一个CredSSP远程代码执行漏洞的补丁更新,对应CVE编号:CVE-2018-0886,相关信息链接: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-0886 根据公告,该漏洞存在于所有Windows版本,凭证安全支持提供程序(CredSSP)协议是Windows特定的机制,负责在内部网络/域中的客户端和远程服务器之间安全地转发身
微软正式确认,“熔毁”和“幽灵”补丁可能导致显著的性能下降,这与之前的想法截然不同。 就在Meltown和Spectre漏洞被爆出之后,许多安全专家认为,相关的补丁会对性能产生重大影响(降低30%),但是英特尔认为,普通用户不会注意到任何差异。 英特尔表示:“这些更新对性能的影响是与工作负载相关,对于一般的计算机用户来说,影响不会太大,随着时间的推移会逐步减轻。” “虽然在处理一些分散的工作任务时,软件更新对性能的影响可能更高,但是测试和软件更新的改进应该可以缓解这种影响。” 英特尔证实,苹果,亚马逊,
2008R2在2020年1月14日微软已停止维护,扩展安全更新 (ESU) 只提供给购买了延保服务的用户,云厂商除过微软自己的云(Azure),基本都在固定生命周期时弃用2008R2了,所以2008R2有CVE-2021-40449漏洞,但是安装不了补丁,报错如下图
在WannaCry两周年之际,Windows再次被曝出存在高危远程漏洞。5月15日,微软官方发布了5月安全更新补丁共修复了82个漏洞,其中包含针对远程桌面(RDP)服务远程代码执行漏洞CVE-2019-0708。
作为微软最为成功的操作系统,面世至今已经13年的XP今天正式宣告退役。对于备受关注的安全性问题,安全专家指出,系统风险将是渐进演变的过程,并不会出现系统风险在4月9日之后一下子提高很多的情况。 4月8日,号称软件史上服役周期最长的操作系统—Windows XP将正式退役。这一天,也恰逢微软每月的“星期二补丁”发布日,意味着XP将在这一天迎来“最后一个补丁”,此后,微软将在全球范围停止对该版本操作系 统提供技术支持。蓝天白云绿草地的桌面、经典版的“开始菜单”、小格子进度条……“用
近日,国家信息安全漏洞共享平台(CNVD)收录了Microsoft WindowsSMB Server远程代码执行漏洞(CNVD-2017-29681,对应CVE-2017-11780)。远程攻击者成功利用漏洞可允许在目标系统上执行任意代码,如果利用失败将导致拒绝服务。CNVD对该漏洞的综合评级为“高危”。综合业内各方研判情况,该漏洞影响版本范围跨度大,一旦漏洞细节披露,将造成极为广泛的攻击威胁,或可诱发APT攻击。 安天提醒用户警惕出现“WannaCry”蠕虫翻版,建议根据本文中“受影响系统版本”和“微软
距离 Windows 10 发布时间越来越近,微软开始不遗余力的向全世界推荐这款操作系统。所有开启了 Windows Update 的用户,都收到了 KB3035583 这个可选补丁。该补丁安装后会在 C:\windows\system32 新建名为 GWX 的目录,并自动运行。运行后会提示用户预订免费的 Windows 10 升级。预订成功后,在 Windows 10 发布之后,会通过 Windows Update 推送完整的系统镜像并执行升级安装。
虽然微软官方声称 .NET Core 3 / .NET 5 / .NET 6 应用支持在 Windows 7 及以上运行,但你不应该轻信。因为微软还在某个隐秘的角落里说明还应安装一枚 KB2533623 补丁。
注意sconfig命令行异常的话,用绝对路径,有次我在cmd、powershell执行时,有一个命令行一闪而过,另一个可以,后来测试这2个在当时那个环境中,不论cmd还是powershell都可以
终端窗口输入 gpedit.msc ,选择计算机配置 -》管理模版 -》Windows组件 ,下图 ↓
尊敬的用户,由于微软宣布将停止支持SHA-1签署的数字签名证书,改为使用SHA-2。但部分旧版微软系统本身并不支持SHA-2,这将导致在这些系统上,大量更新证书的软件无法正常使用,火绒也是其中之一。为了解决该问题,微软已推出相关补丁,需要用户进行修复,所以我们此前进行了提前通知(见上一篇通告)。
Win10操作系统中,Flash功能是系统自带的,我们无法直接通过应用管理来找到Flash,所以也不能从系统设置或者控制面板中卸载它。当然如果你是后期自己安装的话,可以通过控制面板找到Flash然后直接卸载它。
遇到一个特殊情况,2012R2系统安装22年1月份补丁后进不去系统,报[Windows未能启动。原因可能是最近更改了硬件或软件。状态0xc0000001 。] F8每一项都试了,都报0xc000021a ,产生一个dmp文件后又自动回到0xc0000001的界面。
问题描述:域成员机器用自建update服务器不能成功更新KB5009595、KB5009624这2个补丁,手动下载安装文件打补丁的方式,显示Installation complete提示Restart Now,但重启后最终没能应用成功,最后又回滚了。
5月12日,绿盟科技监测到微软官方发布5月安全更新补丁,其中修复了一个HTTP协议栈远程代码执行漏洞(CVE-2021-31166),该漏洞存在于HTTP 协议栈 (http.sys) 的处理程序中,未经身份验证的远程攻击者可通过向目标主机发送特制数据包来进行利用,从而在目标系统上以内核身份执行任意代码。CVSS评分为9.8,微软表示此漏洞可用于蠕虫式传播。影响十分广泛,请相关用户更新补丁进行防护。
北京时间9月7日凌晨,有开发者在GitHub上披露了Windows远程桌面服务远程代码执行漏洞 (CVE-2019-0708) 的Metasploit利用模块,本次的CVE-2019-0708(BlueKeep)的初始公共漏洞模块可导致旧版本的Windows(Windows 7 SP1 x64 与 Windows 2008 R2 x64)无交互远程代码执行。随着工具的扩散,该漏洞有可能导致类似WannaCry泛滥的情况发生,已经构成了蠕虫级的现实安全威胁。
被黑疑似进程(或 svchost.exe 长时间 50%-100%) 因近期网上大规模爆发Windows 漏洞 2003/2008/2012 等系统被黑的情况,且相关黑客工具获取非常容易本次漏洞基本包含了所有 Windows 系统,5 月 13 日 wana Decrypt0r 2.0 勒索软件爆发,大量计算机被黑和植入木马,且有被加密勒索。 通过这个大洞入侵后,勒索病毒还会与挖矿机(运算生成虚拟货币)、远控木马组团传播,形成一个集合挖矿、远控、勒索多种恶意行为的木马病毒“大礼包”,专门选择高性能服务器挖矿
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
2019年8月14日,微软发布更新了windows的系统补丁,代号:CVE-2019-1181,CVE-2019-1182补丁针对与windows远程桌面远程代码执行漏洞进行了全面的修复,根据SINE安全技术对补丁的分析发现修复的这两个漏洞,可以造成攻击者通过远程链接的方式绕过管理员的身份安全验证,对服务器以及电脑进行攻击,提权并上传webshell,跟之前发生的勒索病毒,永恒之蓝是一个级别,危害性较大,关于该漏洞的详情我们来看下:
近期,我们接连收到用户求助,在使用电脑过程中会突然出现蓝屏问题,经火绒工程师分析发现,大部分用户出现蓝屏问题,是因为安装了微软于4月14日推送的补丁所致(详见下图)。目前微软方面表示正在调查相关问题。
1月3日深夜,微软发布了针对Meltdown和Specter的系统安全更新,而两个安全漏洞影响了几乎所有自1995年以来发布的CPU(不止Intel)。根据微软的安全建议来看,这些 Windows 安全更新能够解决了各种Windows 发行版中的Meltdown和Spectre漏洞。 操作系统更新 KBWindows Server, version 1709 (Server Core Installation)4056892Windows Server 20164056890Windows Server 2
在后渗透测试阶段,权限提升是一个绕不开的话题,其中"系统内核溢出提权"因其利用便捷成为了最为常用的方法,在使用该方法提权时我们只需要去查看目标系统中打了那些系统补丁,之后去找补丁的"互补"补丁,并利用对应的提权类的漏洞实现权限提升,本篇文章主要围绕"系统内核溢出提权"的一些方法、思路进行简易介绍~
此篇文章主要是介绍系统提权的常规方法,提权方式在渗透实战中不是必须的过程。但是当需要抓取口令,删除系统软件,权限限制查看敏感文件等情况下,就需要进行权限提升。此篇文章总结整理了windows系统下常规提权方式。具体操作如下:
1. 前 言 本文所所采用的截图,大部分由笔者在红帽的同事马林提供,在此表示感谢。 最近几个月,全球勒索病毒肆虐。如之前的WannaCry,前两天的“Petya”。虽然这些病毒主要针对Windows系统,但很多朋友也不禁担心,后续会不会有针对Linux的病毒出现。我们知道,在数据中心内,Linux承载的业务重要性要高于Windows。 实际上,之前提到的几种病毒,大多是针对版本较旧、没有及时更新补丁的Windows系统。其实,在Linux系统中,补丁管理更为重要。 2. 如何有效地进行Li
之前好好的能远程桌面连接到服务器,但是今天来就不能连接上了,并提示:身份验证错误。要求的函数不受支持。猜想可能是Windows又更新了什么鬼,后面查询资料知道是由于CredSSP加密Oracle修正的原因,这里我整理了下解决方案,希望能帮到你。
病毒袭来,转自信息化建设处。一键关闭445端口,并提供Windows各版本补丁下载。
A:windows2016的操作系统点更新为什么没有以下几个包:KB5033373、KB5031989、KB5032391
远程桌面协议(RDP)本身不易受攻击,此漏洞是预身份验证,不需要用户交互,这意味着任何利用该漏洞的未来恶意软件都可能以类似于2017年在全球传播的Wannacry恶意软件的方式从易受攻击的计算机传播到易受攻击的计算机,虽然目前我们没有发现该漏洞被利用,但恶意攻击者很可能会针对该漏洞编写一个漏洞利用程序并将其合并到恶意软件中。现在重要的是尽快修补受影响的系统,以防止这种情况发生。
微软本周释出了补丁修复了一个被 BlackLotus bootkit 利用的 Secure Boot 绕过漏洞。微软在今年 1 月释出补丁修复了编号为 CVE-2022-21894 的漏洞,但该补丁并不完整,攻击者很快找到了绕过方法。
领取专属 10元无门槛券
手把手带您无忧上云