这是我第二次使用以下方法在我的机器上安装了一个驱动可执行文件:
这发生在我浏览图片以添加到 games.se 帖子时;我访问的其中一个站点(为了获取传输电缆的图像)一定运行了浏览器漏洞利用代码。
UAC 提醒我一个奇怪的临时可执行文件想要运行,我拒绝了,但我的机器上仍然运行着假的防病毒可执行文件。叹..
我确实安装了 Java,因为我每个月都会向 clearbits.net 上传东西,而他们的上传器是一个 Java 插件。所以,我最好的猜测是,网站在做驱动,通过安装使用的零日漏洞庞大的数字在Java浏览器插件。
现在,我已经卸载了 Java,它可以工作。但我想知道是否可以在 Google Chrome 中禁用 Java 插件。
那么,如何在 Google Chrome 中禁用这些易受攻击的插件呢?我找不到用户界面。
在工作中,我们有带有加密硬盘的笔记本电脑。这里的大多数开发人员(有时我也为此感到内疚)在晚上带他们回家时让他们的笔记本电脑处于休眠模式。显然,Windows(即有一个在后台运行的程序为 Windows 执行此操作)必须有一种方法来解密驱动器上的数据,否则将无法访问它。话虽如此,我一直认为在不安全的地方(不是在锁上工作)让 Windows 机器处于休眠模式是一种安全威胁,因为有人可以拿走机器,让它继续运行,入侵 Windows 帐户并用它来加密数据和窃取信息。当我开始考虑如何在不重新启动的情况下闯入 Windows 系统时,我不知道这是否可能。
我知道一旦您有权访问适当的文件,就可以编写程序来破解 Windows 密码。但是是否有可能从锁定的 Windows 系统执行一个程序来执行此操作?我不知道有什么方法可以做到,但我不是 Windows 专家。如果是这样,有没有办法防止它?我不想公开有关如何执行此操作的安全漏洞,因此我会要求有人不要详细发布必要的步骤,但是如果有人可以说“是的,USB 驱动器可能允许任意执行, “ 那很好啊!
编辑:加密的想法是你不能重新启动系统,因为一旦你这样做,系统上的磁盘加密需要登录才能启动 Windows。由于机器处于休眠状态,系统所有者已经为攻击者绕过了加密,将窗口作为保护数据的唯一防线。
我想根据 RedHat 更新 glibc:https : //rhn.redhat.com/errata/RHSA-2015-0090.html
glibc 升级后是否需要重启服务器?
编辑
我很感激我到目前为止得到的答案,但我可能没有足够清楚地表达这个问题。
在 XP 模式下运行的机器的 Windows 7 端是否会面临任何危险,如果它不在 XP 模式下运行虚拟机就不会出现这种危险?如果计算机在网络上的任何位置启动 XP VM,网络上的 Windows 7+ 计算机是否会面临其他漏洞?
我意识到无法预测 2014 年 4 月 8 日之后可能出现的特定漏洞。我感谢我对此的解释,因为它们写得很好而且很直接。我可以使用那里的语言向我们的利益相关者留下深刻印象,为什么尽快从 XP 中删除所有内容需要在我们的优先事项列表中占据重要位置。
不过,我特别好奇的是,如果我们无法在支持结束时脱离 XP,那么对我们环境中未使用 XP的机器有何风险?如果病毒、蠕虫或其他有危害的软件进入 XP VM,Windows 7 端是否也被感染?或者我可以清除 XP VM 并擦掉眉毛上的汗水吗?
或者这就是重点?如果无法预见会出现哪些漏洞,我们就无法真正了解 XP VM 本身之外的影响。
操作员
我们公司正在努力将所有人从 Windows XP 迁移到 Windows 7,但我们有一些软件仍然需要 XP。2014 年 4 月 8 日之后,在 XP 模式下运行 Windows 虚拟机时,我们将面临哪些危险(如果有)?
我知道 XP VM 基本上容易受到物理 XP 机器的任何影响。所以我想我真正要问的是,当我在 2014 年 4 月 8 日以 XP 模式打开 VM 时,我的 Windows 7 机器会暴露哪些漏洞?Virtual PC 是一个有效的沙箱吗?或者,如果可能的话,我们应该尝试让机器在 XP 模式下运行在网络之外吗?
telnet 99.99.99.99 33491
Trying 99.99.99.99...
Connected to 99.99.99.99..
Escape character is '^]'
^]
telnet> close
Connection closed.
Run Code Online (Sandbox Code Playgroud)
如您所见,上面的 telnet 命令显示端口 33491 已打开。
-PN在相同的 IP 和端口上运行 NMAP 将其显示为已关闭:
root@Ubuntu:~# nmap -PN 99.99.99.99 -p33491
Starting Nmap 5.00 ( http://nmap.org ) at 2011-10-18 18:18 EDT
Interesting ports on xxx.com (99.99.99.99):
PORT STATE SERVICE
33491/tcp filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 2.07 seconds
Run Code Online (Sandbox Code Playgroud)
在上面的例子中,telnet 显示端口打开,但 NMAP 显示端口为“已过滤”,也就是关闭。
如何让 NMAP 显示远程主机的开放端口(禁用 ping)?
在补丁星期二之后,零日成为公共漏洞,可以被人群利用。因此,立即打补丁变得更加重要,令人讨厌的自动 Windows 更新重启通知变得合理。
然而,许多用户(包括我)一直拖延了几天,因为有太多东西打开了或者需要完成一些东西,而重启需要太多的设置时间。
我想知道在这种情况下的危险程度是多少,如果我不通过点对点应用程序主动广播我的 IP 地址而只是访问信誉良好的网站(Twitter、Gmail 等)
就在补丁星期二之后,在仅访问信誉良好的站点的浏览活动中,攻击风险在多长时间后显着(例如,> 50%)?
networking security windows-7 windows-update vulnerabilities
我的网络服务器上收到了大量奇怪编码的字符串作为 URL 请求。我尝试解码它们但无法解码。以下是一些示例:
184.146.170.127 - - [10/Sep/2019:17:22:54 +0000] "\x16\x03\x01\x00\x85\x01\x00\x00\x81\x03\x03\xEE\xF2W\x1F\x8A~q\xBE\xCD\xA0)\x9Bk\xC2\xB7\xD6\xE0cY\xB8\xBD\x84v6P\xFA\x08\xE7\x00\xE7RY\x00\x00\x1C\xC0+\xC0,\xCC\xA9\xC0/\xC00\xCC\xA8\xC0\x09\xC0" 400 157 "-" "-" "-"
179.155.79.122 - - [10/Sep/2019:17:22:58 +0000] "\x16\x03\x01\x00\x85\x01\x00\x00\x81\x03\x03\x88\xFB\x9A\x04\x04\x08\x81\xC0\xBCAdG[\xD8\xFDp\x8F\x84\xF3)\xEE\xB8\xA7\xCA\xA6+\xD3\x8C\xF3;4N\x00\x00\x1C\xC0+\xC0,\xCC\xA9\xC0/\xC00\xCC\xA8\xC0\x09\xC0" 400 157 "-" "-" "-"
170.79.48.2 - - [10/Sep/2019:17:26:56 +0000] "\x16\x03\x01\x00\x81\x01\x00\x00}\x03\x03T\xE7}_\x17Z\x83\xFD\xAB,8\x13\x06\xAC\xA8\xC3p:\xBAkR\x06>5\x22\x96\xC9\xAB\x5C\xD8!\xDE\x00\x00\x1C\xC0+\xC0,\xCC\xA9\xC0/\xC00\xCC\xA8\xC0\x09\xC0" 400 157 "-" "-" "-"
Run Code Online (Sandbox Code Playgroud)
我知道这可能是一些僵尸网络试图寻找漏洞,但我不明白他们可能试图通过难以解码的网址来寻找哪个漏洞。另外,找到一种方法来阻止这些也非常好,因为这绝对会淹没我的日志(我在 uWSGI + nginx 上运行)。这是一个临时服务器,因此像这样有用的 X 垃圾日志的比例大约是一比千。
我一直在寻找 Windows 8 和 Windows 7 中的漏洞,并想将它们报告给 Microsoft。
有些非常重要,包括在不要求管理员密码的情况下泄露用户的密钥库。
如何向 Microsoft 报告这些漏洞?