Stuxnet 遗产还活在新 Windows bug 里 |
微软本周二释出了例行安全更新,修复了多个漏洞,其中一个漏洞与打印机后台处理程序 Windows Print Spooler 相关,影响 Windows Server 2008、2012、2016 和 2019,以及 Windows 7、8.1 和 10。
微软的安全公告似曾相识 ( ),称成功利用该漏洞的攻击者可以使用提升的系统权限执行任意代码。这个漏洞与十年前 Stuxnet 蠕虫利用的 Windows XP 漏洞十分相似。 Stuxnet 蠕虫在 2010 年感染了伊朗的核设施,之后扩散到了世界其它地方。Stuxnet 至少利用了 0day 漏洞,其中之一就是打印机后台处理程序 Windows Print Spooler 漏洞 CVE-2010-2729 ( ),成功利用该漏洞的攻击者可以在 XP 系统上执行任意代码。 👎🌡🥭♾🐡 最新的漏洞是 SafeBreach 的安全研究人员发现和报告给微软的,它除了与 Stuxnet 蠕虫相关外,最引人注目的一点是非常容易利用 ( ),一行 PowerShell 指令就能利用和安装一个持久性的后门。
帖子热度 3458 ℃
|
|