操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊


    onsumer electronics maker Lenovo on Tuesday rolled out fixes to contain three security flaws in its UEFI firmware affecting over 70 product models.

    電子消費制造商聯想周二推出了修復程序,其中有三個關于UEFI固件的安全漏洞,影響70多種產品型號。


    "The vulnerabilities can be exploited to achieve arbitrary code execution in the early phases of the platform boot, possibly allowing the attackers to hijack the OS execution flow and disable some important security features," Slovak cybersecurity firm ESET said in a series of tweets.

    斯洛伐克網絡安全公司 ESET在一系列推文中表示: “這些漏洞可被利用在平臺啟動的早期階段實現任意代碼執行,可能允許攻擊者劫持操作系統啟動流程并禁用一些重要的安全功能。”


    Tracked as CVE-2022-1890, CVE-2022-1891, and CVE-2022-1892, all three bugs relate to buffer overflow vulnerabilities that have been described by Lenovo as leading to privilege escalation on affected systems. Martin Smolár from ESET has been credited with reporting the flaws.

    漏洞編號為CVE-2022-1890、CVE-2022-1891 和 CVE-2022-1892 的三個漏洞,都與聯想描述的緩沖區溢出漏洞有關,這些漏洞會導致受影響系統的權限提升。ESET 的 Martin Smolár 報告了這些缺陷。


    The bugs stem from an insufficient validation of an NVRAM variable called "DataSize" in three different drivers ReadyBootDxe, SystemLoadDefaultDxe, and SystemBootManagerDxe, leading to a buffer overflow that could be weaponized to achieve code execution.

    這些錯誤源于對三個不同驅動程序 ReadyBootDxe、SystemLoadDefaultDxe 和 SystemBootManagerDxe 中名為“DataSize”的 NVRAM 變量驗證不充分,導致緩沖區溢出,可以武器化以實現代碼執行。


    This is the second time Lenovo has moved to address UEFI security vulnerabilities since the start of the year. In April, the company resolved three flaws (CVE-2021-3970, CVE-2021-3971, and CVE-2021-3972) — also discovered by Smolár — that could have been abused to deploy and execute firmware implants.

    這是自年初以來聯想第二次著手解決 UEFI 安全漏洞。今年4月,該公司解決了 Smolár 發現的三個漏洞(CVE-2021-3970、CVE-2021-3971 和 CVE-2021-3972),這些漏洞可能被濫用于安裝和執行固件植入。


    Users of impacted devices are highly recommended to update their firmware to the latest version to mitigate potential threats.

    強烈建議受影響設備的用戶,將其固件更新到最新版本,以消除潛在威脅。



    見素抱樸,少私寡欲。

    ——《道德經.第十九章》

    本文翻譯自:

    https://thehackernews.com/2022/07/new-uefi-firmware-vulnerabilities.html

    如若轉載,請注明原文地址

    近處理器的漏洞風波鬧得沸沸揚揚,雖然小編也和大家說了和咱們關系不大,但小伙伴們似乎還是不太放心,想知道自己正在使用的處理器是不是在漏洞列表中。本來想弄個全面的處理器型號列表,但看到這幾年的型號,瞬間失去了勇氣。

    不過貼心的是微軟給我們準備了漏洞自檢的方式,只要大家近期升級了主板(筆記本)的BIOS,更新了Windows補丁,基本上就是處于安全狀態,如果什么都沒做,也可以通過這樣的方式檢查下電腦是不是在漏洞影響范圍內。

    首先呢,我們在開始菜單以管理員模式運行Windows PowerShell。

    輸入

    Get-ExecutionPolicy

    檢查下PowerShell的運行模式,如果顯示是Restricted的話,需要輸入

    Set-ExecutionPolicy -ExecutionPolicy ALLSIGNED

    進行修改。

    之后繼續運行

    Install-Module SpeculationControl

    讓系統下載安裝檢測模塊,出現提示的時候輸入“Y”即可。

    視網速決定這部分花費的時間有多少,全部完成后,我們就可以用最后一個命令

    Get-SpeculationControlSettings

    來開始檢測了,像小編這臺已經升級過BIOS,打過Windows補丁的電腦,會以綠色顯示“True”。

    而沒有打補丁或者升級BIOS的電腦,則會以紅色的方式顯示出“False”。

    這個時候就是高危狀態了哦,要是為了安全或者安心的話,速度更新Windows、去電腦主板/筆記本品牌官網上翻一下最新的升級文件吧。

    T之家1月20日消息 網絡安全專家最近發現互聯網上出現了利用微軟Office漏洞攻擊個人PC的惡意軟件,這種惡意軟件能夠探查用戶隱私,中招電腦可能會被用來挖礦或者進行分布式拒絕服務(DDoS)攻擊。

    惡意軟件通過郵件傳播,以保險和金融行業用戶為目標,通常以ZIP壓縮文件為載體,當用戶打開并訪問內置的文檔文件后,文件將利用Office漏洞運行基于PowerShell代碼感染受害者。

    被利用的漏洞之一代號CVE-2017-11882,該漏洞在去年12月被曝出,這是Microsoft Office中的一個安全漏洞,它允許在打開惡意修改的文件時運行任意代碼。此漏洞允許使用附件中存儲的URL觸發下載。下載包含用于刪除惡意軟件的PowerShell腳本。

    惡意軟件還會嘗試利用CVE-2017-8759Microsoft .NET Framework漏洞攻擊PC,在釣魚郵件中的Word文檔文件包含嵌入OLE對象,該對象觸發下載存儲的URL以啟動PowerShell進程。該漏洞在9月份被披露并修補。

    如果PowerShell腳本運行成功,它將注入代碼,并繼續下載病毒運行文件,將惡意軟件解包到目標計算機上,同時允許攻擊者使用Tor網絡隱藏自己的身份。惡意軟件還包含各種插件,允許攻擊者訪問存儲在PC上的幾乎所有類型的數據。

    另外,下載的惡意軟件能夠為攻擊者竊取瀏覽器、電子郵件等賬戶密碼,竊取加密貨幣錢包,盜取包括Office,SQL Server,Adobe和Nero在內的200多種流行軟件應用程序的許可證密鑰。

    攻擊者除了能夠從受感染的用戶身上竊取數據外,還可以將受感染的PC作為“肉雞”,協助進行DDoS攻擊,并將機器用作挖礦工具。

    微軟表示,在去年發布的安全更新修復了兩個漏洞,啟用自動更新的用戶已經受到保護。

    想看到更多這類內容?去APP商店搜IT之家,天天都有小歡喜。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有