<del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

<pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

    <pre id="nrp5r"></pre>

    <p id="nrp5r"></p>
    <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

      <p id="nrp5r"></p>

        <p id="nrp5r"></p>
        <del id="nrp5r"></del>

          <del id="nrp5r"></del>

          <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

            <del id="nrp5r"></del>
              歡迎您訪問工業控制系統信息安全產業聯盟網!
              官方微信
              用戶名:
              密碼:
              登錄 注冊
              啟明星辰天闐APT產品精確檢測SANDWORM(沙蟲)APT攻擊

              點擊數:1687 發布時間:2014-10-17 14:39


                  2014年10月15日,啟明星辰APT研究團隊獲取到最新安全漏洞SandWorm(以下簡稱:沙蟲)漏洞,該漏洞編號為CVE-2014-4114。經過樣本分析發現,該漏洞影響windows vista、windows7等以上操作系統,該漏洞屬于Windows的OLE Package邏輯漏洞。該漏洞傳播的文件載體無需任何shellcode、木馬,導致基于檢測點的檢測設備無能為力,由于是可以觸發OLE包管理INF 任意代碼執行漏洞,就具有易被利用、易被改造的特點,如被黑客二次利用后擴散范圍更廣。啟明星辰天闐APT研究團隊第一時間捕獲到該漏洞樣本后,快速做出產品級應急響應,請參見后《SANDWORM(沙蟲) APT攻擊詳細分析及解決辦法》。

                  根據啟明星辰APT研究團隊知名人士確認,沙蟲漏洞是俄羅斯知名黑客用于對北約發起的APT攻擊中使用的漏洞。該漏洞幾乎影響所有微軟Windows vista以上裝有Office軟件的系統主機操作系統,通俗地說,這類攻擊是通過發送附件文檔的方式發起,受害者只要打開文檔就會自動中招,也就是只要電腦中安裝了覆蓋面廣泛的Office軟件,都有可能受到該漏洞的影響。輕則信息遭到竊取,嚴重的則成為高級可持續威脅的攻擊跳板,該漏洞還繞開常見的殺毒軟件的特點,漏洞風險性較高。

                  啟明星辰建議,假如有陌生人向您發來office類文檔,請慎重打開。
               

              成員展示

                <del id="nrp5r"><b id="nrp5r"><var id="nrp5r"></var></b></del>

                <pre id="nrp5r"></pre><ruby id="nrp5r"></ruby>

                  <pre id="nrp5r"></pre>

                  <p id="nrp5r"></p>
                  <pre id="nrp5r"><mark id="nrp5r"><thead id="nrp5r"></thead></mark></pre>

                    <p id="nrp5r"></p>

                      <p id="nrp5r"></p>
                      <del id="nrp5r"></del>

                        <del id="nrp5r"></del>

                        <p id="nrp5r"><cite id="nrp5r"><progress id="nrp5r"></progress></cite></p>

                          <del id="nrp5r"></del>
                            亚洲精品在线视频