Re: [爆卦] 駭客可以持所有版本的Win上的防毒軟體消失

看板Gossiping作者時間7年前 (2017/03/23 00:38), 7年前編輯推噓0(000)
留言0則, 0人參與, 最新討論串3/4 (看更多)
※ 引述《GameDemon ()》之銘言: : 簡的來說,以色列一間公司發現了一個已存在15年的0-Day漏洞, : Windows從XP到現在的Win10,都有一個漏洞, : 可以讓駭客"合法"的將他的惡意程式注入到任何的程式中。 : 被注入的程式會被惡意程式劫持。 : 如果目前被劫持的程式是防毒軟體,就可以利用防毒軟體進行惡意行為。 : (通常防毒軟體是以較高權限執行) : 目前各大廠都淪陷: : Avast, AVG, Avira, Bitdefender, Trend Micro, Comodo : ESET, F-Secure, Kaspersky, Malwarebytes, McAfee, Panda : Quick Heal, Norton : 這個影片是劫持 Norton Antivirus 的示範 : https://www.youtube.com/watch?v=-ZL9WSuDAqk
: 以目前似乎是沒有正解, : 所以大家可能要注意一下自己防毒軟體的更新狀態。 : (不然這段時間就用MAC好了XD) : Ref : : http://thehackernews.com/2017/03/hacking-windows-dll-injection.html 請搭配服用 @_@ 這個有以前聽說過 但是一直沒人公佈手法怎麼做 講一個大家很早以前就知道的漏洞 國軍以前也對美國人很苦惱... 有應對的方法,不過是個很~很~很~爛的方法... http://www.ithome.com.tw/news/112890 國軍目前交換機大都是Cisco的 最近有要換交換機, 不過...不管怎麼換應該都逃不了... 思科自曝318款交換機有漏洞,可能已遭CIA滲透 思科分析維基解密公佈的CIA機密文件因此而發現漏洞, 該漏洞存在於Cisco作業系統IOS及IOS XE中的CMP叢集管理協定, 因為沒有限制及正確處理CMP專屬的Telnet連線, 導致駭客可傳送改造的Telnet指令,以執行任意程式碼, 最後取得裝置控制權。 思科周一發佈安全公告, 公佈自家高達318款網路交換機產品軟體存在一款漏洞, 能讓CIA等外部駭客遠端下指令執行惡意程式碼取得控制權。 目前該漏洞還沒能修補。 <-------------------------- 思科明白指出, 這項漏洞是該公司分析兩周前維基解密公佈的 美國中情局(CIA)機密文件發現到。 思科藉此警告用戶可能因此遭到CIA監聽或竊取機密。 這項漏洞位於Cisco 作業系統IOS及IOS XE中的叢集管理協定 (Cluster Management Protocol,CMP)。 CMP使用Telnet作為不同叢集間的通訊和指令協定, 但卻未能限制只接收叢集的內部或本地通訊, 而是可接受並處理任何Telnet連線, 另一個問題則是未能正確處理改造過CMP專屬Telnet連線。 這使得攻擊者可以傳送經改造過的CMP專屬Telnet指令到 有漏洞的Cisco產品上,執行任意程式碼, 最後取得裝置的所有控制權,或引發受害裝置重新載入惡意程式碼。 雪上加霜的是,受害的交換機產品預設執行CMP專屬Telnet, 在沒有下達叢集組態指令時依舊會處理Telnet流量。 無論是IPv4或IPv6連線上建立的Telnet通訊可能開採這款漏洞。 而且該漏洞目前也還沒有修補程式。 所幸只有和裝置建立Telnet通訊時才會發生攻擊, 關閉進入的Telnet流量就能自保。 在完成修補之前,思科呼籲使用者關閉Telnet,改使用SSH通訊。 無法或不願關閉Telnet協定者可建立 基礎架構存取控制表(iACL)強化流量控管。 總共受影響的300多台產品包括Catalyst交換機、工業用乙太網路交換機及嵌入式服務, 維基解密三月初在名為Vault 7的行動中,公佈8000多份文件, 顯示CIA發展及購買各種駭客工具、各種惡意程式、 攻擊手法用來入侵歐美公司的產品,包括iPhone、Android手機 、Windows PC、三星智慧電視及思科產品。 雖然維基解密創辦人Julian Assange曾表示要協助蘋果、 Google等廠商修補漏洞,但媒體報導,該組織迄今沒有什麼實質行動。 =============================================== 我很好奇...當年是誰把 懈寄生 PO到軍網上去的??? =============================================== -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.64.209.196 ※ 文章網址: https://www.ptt.cc/bbs/Gossiping/M.1490200730.A.9EF.html ※ 編輯: pinkowa (61.64.209.196), 03/23/2017 00:41:17 ※ 編輯: pinkowa (61.64.209.196), 03/23/2017 00:42:46
文章代碼(AID): #1OqgYQdl (Gossiping)
討論串 (同標題文章)
文章代碼(AID): #1OqgYQdl (Gossiping)