国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

騰訊安全披露多個(gè)0day漏洞,Linux系統(tǒng)或陷入“被控”危機(jī)

工程師鄧生 ? 來源:OFweek維科網(wǎng) ? 作者:粵訊 ? 2020-11-04 17:17 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,騰訊安全團(tuán)隊(duì)向Linux社區(qū)提交了多個(gè)NFC(Near Field Communication,近場通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業(yè)架構(gòu)在Linux系統(tǒng)上的所有資源、數(shù)據(jù)和業(yè)務(wù)都將為攻擊者所掌控。

騰訊安全對此發(fā)布中級安全風(fēng)險(xiǎn)預(yù)警,已按照Linux社區(qū)規(guī)則公開披露了其攻擊路徑,并建議Linux用戶密切關(guān)注最新安全更新。

通過對漏洞攻擊路徑的分析發(fā)現(xiàn),此類漏洞是經(jīng)由對NFC套接字相關(guān)函數(shù)的植入,實(shí)現(xiàn)對Linux內(nèi)核對象釋放與重新使用的。目前,該類漏洞已影響了內(nèi)核版本為3.10~5.10-rc2的所有Linux系統(tǒng)。同時(shí),與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復(fù),其中以“引用計(jì)數(shù)泄露”漏洞最為嚴(yán)重。

前有2011年“Duqu”木馬控制工業(yè)系統(tǒng)攻擊事件,后有2016年蘋果IOS系統(tǒng)遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發(fā)現(xiàn)但尚無官方補(bǔ)丁”的漏洞,因其“僅發(fā)現(xiàn)者所知”的隱秘性及發(fā)起攻擊的突發(fā)性和破壞性,一直以來都是業(yè)內(nèi)備受關(guān)注的“大敵”。

據(jù)騰訊安全專家介紹,Linux作為一種開源電腦操作系統(tǒng)內(nèi)核,與外圍實(shí)用程序軟件、文檔打包,構(gòu)成多種“Linux發(fā)行版本”的應(yīng)用模式,使得此次發(fā)現(xiàn)的多處資源泄露0day漏洞將對基于Linux內(nèi)核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統(tǒng)都帶來潛在影響。而由于大部分公有云和專有云上企業(yè)都使用Linux系統(tǒng),該類漏洞表現(xiàn)出的廣覆蓋特征,將使云上企業(yè)面臨系統(tǒng)失控的潛在威脅。

結(jié)合此次披露的資源泄露0day漏洞特征與尚未官方補(bǔ)丁的修復(fù)現(xiàn)狀,騰訊安全專家建議企業(yè)用戶暫時(shí)禁用NFC內(nèi)核模塊,以降低漏洞帶來的危害值。此外,為更好地應(yīng)對漏洞利用連鎖攻擊,遏制漏洞影響范圍與態(tài)勢,騰訊安全還建議企業(yè)用戶可接入騰訊零信任安全管理系統(tǒng)iOA進(jìn)行威脅排查,并借助騰訊安全高級威脅檢測系統(tǒng)防御可能隨時(shí)爆發(fā)的黑客攻擊。

針對已然呈現(xiàn)出“持續(xù)上云”趨勢的漏洞、木馬、病毒等新安全威脅,騰訊安全在統(tǒng)籌公有云和專有云上企業(yè)安全需求的基礎(chǔ)上,打造出了一套囊括主機(jī)安全、終端安全、網(wǎng)絡(luò)安全、業(yè)務(wù)安全、安全管理等在內(nèi)的全線安全防護(hù)產(chǎn)品與服務(wù),旨在為上云企業(yè)提供一站式安全防護(hù)服務(wù),構(gòu)筑云原生安全能力。未來騰訊安全將以高級威脅檢測系統(tǒng)、安全運(yùn)營中心(SOC)、云WAF、云防火墻等云原生安全產(chǎn)品架構(gòu)為依托,為企業(yè)提升云上安全水準(zhǔn)提供持續(xù)能力支撐與技術(shù)開放,讓云上企業(yè)應(yīng)對包括0day漏洞等安全威脅更加從容。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • Linux系統(tǒng)
    +關(guān)注

    關(guān)注

    4

    文章

    614

    瀏覽量

    29905
  • 騰訊
    +關(guān)注

    關(guān)注

    7

    文章

    1684

    瀏覽量

    50910
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15955
  • 0day安全
    +關(guān)注

    關(guān)注

    0

    文章

    2

    瀏覽量

    1379
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊
    發(fā)表于 02-19 13:55

    海康威視通過漏洞管理體系認(rèn)證

    近日,杭州海康威視數(shù)字技術(shù)股份有限公司(以下簡稱“海康威視”)成功通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著海康威視在
    的頭像 發(fā)表于 01-29 17:19 ?1227次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1302次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)利用

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。 可如果位于那里的是敏感數(shù)據(jù)(如密碼證書密鑰),情況就會(huì)變得很糟;而且由于攻擊者還可
    發(fā)表于 12-22 12:53

    沐曦股份曦云C系列GPU Day 0適配智譜GLM-4.6V多模態(tài)大模型

    12月8日智譜AI發(fā)布并開源 GLM-4.6V 系列多模態(tài)大模型,沐曦股份曦云C系列GPU完成Day 0適配。
    的頭像 發(fā)表于 12-17 14:28 ?620次閱讀
    沐曦股份曦云C系列GPU <b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配智譜GLM-4.6V多模態(tài)大模型

    中科曙光AI超集群系統(tǒng)和scaleX640超節(jié)點(diǎn)等產(chǎn)品全面適配DeepSeek V3.2

    層實(shí)現(xiàn)“跨層協(xié)同”,曙光AI超集群系統(tǒng)、scaleX640超節(jié)點(diǎn)等產(chǎn)品0day完成對DeepSeek新版本的深度適配與調(diào)優(yōu),支持各行各業(yè)客戶進(jìn)行全量落地部署。
    的頭像 發(fā)表于 12-05 14:32 ?718次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2341次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    硬件與應(yīng)用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語言模型。英特爾憑借在人工智能領(lǐng)域的全棧技術(shù)布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺(tái)上完成針對該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?1365次閱讀
    硬件與應(yīng)用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配<b class='flag-5'>騰訊</b>開源混元大模型

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?897次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    Linux系統(tǒng)安全防護(hù)措施

    隨著信息技術(shù)的快速發(fā)展,系統(tǒng)安全成為我們?nèi)粘I詈凸ぷ髦胁豢苫蛉钡囊徊糠帧V饕速~號安全控制、系統(tǒng)引導(dǎo)和登錄控制、弱口令檢測以及端口掃描等多個(gè)方面,為我們提供了一系列實(shí)用的
    的頭像 發(fā)表于 05-09 13:40 ?864次閱讀

    芯盾時(shí)代用戶身份和訪問管理平臺(tái)助力企業(yè)消滅弱口令

    弱口令,是網(wǎng)絡(luò)安全中的老大難問題,因?yàn)槿蹩诹顚?dǎo)致的重大網(wǎng)絡(luò)安全事件屢見不鮮。在攻防演練中,利用弱口令進(jìn)行攻擊是紅隊(duì)最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day漏洞
    的頭像 發(fā)表于 04-27 09:16 ?848次閱讀

    你以為的安全,真的安全嗎?——擬態(tài)安全,一場關(guān)于認(rèn)知的博弈

    黑客的日常工作就像一場精心策劃的“入室盜竊”。首先“踩點(diǎn)”——掃描目標(biāo)系統(tǒng)的端口、分析網(wǎng)絡(luò)流量、研究系統(tǒng)架構(gòu)找出漏洞,但如果黑客發(fā)現(xiàn)系統(tǒng)會(huì)“變臉”,今天Windows,明天變成
    的頭像 發(fā)表于 04-14 10:45 ?553次閱讀
    你以為的<b class='flag-5'>安全</b>,真的<b class='flag-5'>安全</b>嗎?——擬態(tài)<b class='flag-5'>安全</b>,一場關(guān)于認(rèn)知的博弈

    零信任賦能社交化辦公:企業(yè)數(shù)字化轉(zhuǎn)型中的暴露面收斂與安全升級

    的限制,如需隨時(shí)隨地訪問到工作臺(tái)的業(yè)務(wù)系統(tǒng),便需要通過邊界防火墻將各個(gè)業(yè)務(wù)系統(tǒng)映射在互聯(lián)網(wǎng)上,這將面臨由于長期端口暴露及0day漏洞等問題帶來的安全
    的頭像 發(fā)表于 04-01 18:28 ?563次閱讀
    零信任賦能社交化辦公:企業(yè)數(shù)字化轉(zhuǎn)型中的暴露面收斂與<b class='flag-5'>安全</b>升級

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    為 5.15.158。 因此,我們想知道:是否有可能基于這個(gè) BSP 平臺(tái)實(shí)現(xiàn)安全的 i.MX 6ULL 系統(tǒng)?您會(huì)推薦上游的 linux-fslc 還是 linux-imx (BSP
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1054次閱讀