1.PKfail漏洞
:安全研究人员发现了一个影响全球数千种设备的“PKfail”漏洞,涉及的设备包括ATM机、游戏机和企业服务器等,此漏洞源于设备安全启动机制中使用了非生产环境的测试密钥,导致UEFI bootkit恶意软件攻击的风险增加。
受影响范围:Binarly的研究工具在过去几个月中收集到了10905个固件样本,其中791个(约8%)包含了非生产密钥,受影响的设备型号从最初的513种增长至972种,AMI、Insyde和Phoenix等主要供应商也存在问题,这些供应商为许多设备提供UEFI固件开发工具包。
风险缓解:尽管此次事件展示了安全供应链中的严重问题,但通过“安全设计理念”可以规避和缓解这一风险,用户应密切关注相关安全公告,并采取必要的安全措施来保护自己的设备。
2.WPS Office漏洞
:WPS Office的两个关键漏洞(CVE-2024-7262和CVE-2024-7263)已被发现,这两个漏洞都存在于promecefpluginhost.exe
组件中,允许攻击者通过不恰当的路径验证加载并执行任意Windows库文件。
影响范围:CVE-2024-7262影响版本12.2.0.13110至12.2.0.13489,而CVE-2024-7263则影响版本12.2.0.13110至12.2.0.17153(不包括17153)。
风险缓解:所有WPS Office用户必须尽快将软件更新到最新可用版本(12.2.0.17153或更高版本),并避免随意打开来源不明的文件,特别是电子表格、文档和其他可能包含恶意代码的文件。
3.Windows操作系统CLFS.SYS驱动程序漏洞
:Fortra公司披露了Windows 10和Windows 11系统中公共日志文件系统(CLFS.SYS)驱动程序的一个严重漏洞(CVE-2024-6768),该漏洞可能导致系统蓝屏死机。
技术细节:此漏洞的核心问题在于对输入数据的验证机制存在缺陷,攻击者可以通过构造特定的.BLF文件诱导系统产生无法恢复的错误。
风险缓解:Windows用户应保持高度警惕,并密切关注微软官方发布的安全更新和补丁信息,企业和个人用户也应加强物理安全防护,减少系统被物理接触的风险。
4.0.0.0 Day漏洞
:以色列网络安全初创公司Oligo发现了一个名为“0.0.0 Day”的重大安全漏洞,该漏洞几乎影响了市面上的所有主流浏览器,包括Chrome、Firefox和Safari等。
技术细节:此漏洞暴露了浏览器处理网络请求时的弱点,允许恶意网站欺骗浏览器访问用户本地网络上的服务,从而窃取数据或启动恶意软件。
应对措施:谷歌、苹果和Mozilla等浏览器开发商已开始采取措施修复此漏洞,苹果在macOS 15 Sequoia测试版中阻止了所有查询0.0.0 IP地址的尝试,而谷歌和Mozilla也在积极修复中。
这些漏洞的曝光凸显了网络安全的重要性和紧迫性,用户应时刻保持警惕,及时更新软件和系统补丁,并采取必要的安全措施来保护自己的数据和隐私,软件开发者和供应商也应加强对其产品和服务的安全性审查和测试,以确保用户的安全和信任。
以上内容就是解答有关漏洞曝光的详细内容了,我相信这篇文章可以为您解决一些疑惑,有任何问题欢迎留言反馈,谢谢阅读。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/70472.html