国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

騰訊安全團隊向Linux社區(qū)提交了多個NFC套接字資源泄露0day漏洞

ss ? 來源:粵訊 ? 作者:粵訊 ? 2020-11-04 17:45 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,騰訊安全團隊向Linux社區(qū)提交了多個NFC(Near Field Communication,近場通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業(yè)架構在Linux系統(tǒng)上的所有資源、數(shù)據和業(yè)務都將為攻擊者所掌控。

騰訊安全對此發(fā)布中級安全風險預警,已按照Linux社區(qū)規(guī)則公開披露了其攻擊路徑,并建議Linux用戶密切關注最新安全更新。

通過對漏洞攻擊路徑的分析發(fā)現(xiàn),此類漏洞是經由對NFC套接字相關函數(shù)的植入,實現(xiàn)對Linux內核對象釋放與重新使用的。目前,該類漏洞已影響了內核版本為3.10~5.10-rc2的所有Linux系統(tǒng)。同時,與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復,其中以“引用計數(shù)泄露”漏洞最為嚴重。

前有2011年“Duqu”木馬控制工業(yè)系統(tǒng)攻擊事件,后有2016年蘋果IOS系統(tǒng)遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發(fā)現(xiàn)但尚無官方補丁”的漏洞,因其“僅發(fā)現(xiàn)者所知”的隱秘性及發(fā)起攻擊的突發(fā)性和破壞性,一直以來都是業(yè)內備受關注的“大敵”。

據騰訊安全專家介紹,Linux作為一種開源電腦操作系統(tǒng)內核,與外圍實用程序軟件、文檔打包,構成多種“Linux發(fā)行版本”的應用模式,使得此次發(fā)現(xiàn)的多處資源泄露0day漏洞將對基于Linux內核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統(tǒng)都帶來潛在影響。而由于大部分公有云和專有云上企業(yè)都使用Linux系統(tǒng),該類漏洞表現(xiàn)出的廣覆蓋特征,將使云上企業(yè)面臨系統(tǒng)失控的潛在威脅。

結合此次披露的資源泄露0day漏洞特征與尚未官方補丁的修復現(xiàn)狀,騰訊安全專家建議企業(yè)用戶暫時禁用NFC內核模塊,以降低漏洞帶來的危害值。此外,為更好地應對漏洞利用連鎖攻擊,遏制漏洞影響范圍與態(tài)勢,騰訊安全還建議企業(yè)用戶可接入騰訊零信任安全管理系統(tǒng)iOA進行威脅排查,并借助騰訊安全高級威脅檢測系統(tǒng)防御可能隨時爆發(fā)的黑客攻擊。

針對已然呈現(xiàn)出“持續(xù)上云”趨勢的漏洞、木馬、病毒等新安全威脅,騰訊安全在統(tǒng)籌公有云和專有云上企業(yè)安全需求的基礎上,打造出了一套囊括主機安全、終端安全、網絡安全、業(yè)務安全、安全管理等在內的全線安全防護產品與服務,旨在為上云企業(yè)提供一站式安全防護服務,構筑云原生安全能力。未來騰訊安全將以高級威脅檢測系統(tǒng)、安全運營中心(SOC)、云WAF、云防火墻等云原生安全產品架構為依托,為企業(yè)提升云上安全水準提供持續(xù)能力支撐與技術開放,讓云上企業(yè)應對包括0day漏洞等安全威脅更加從容。

責任編輯:xj

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • Linux
    +關注

    關注

    88

    文章

    11760

    瀏覽量

    219014
  • nfc
    nfc
    +關注

    關注

    62

    文章

    1735

    瀏覽量

    185595
  • 騰訊
    +關注

    關注

    7

    文章

    1684

    瀏覽量

    50910
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務器。 然而,curl 的開發(fā)團隊在評估后認為,該漏洞的嚴重性為 LOW(低) ,甚至僅被視為一個普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時滿足多個不太常見
    發(fā)表于 02-19 13:55

    請問JH7110 上游到主線 Linux 是否停止?

    個組件被上游(6.11 中的 PCIe)。 還剩下六個組件,其中兩個(ISP 和 PWM)上個月(2024 年 7 月)提交了最新的補丁。One (CAN) 的最新補丁是在 2024 年 1 月提交
    發(fā)表于 02-04 06:51

    智慧社區(qū)智能安全用電消防系統(tǒng):構建安全可靠的社區(qū)用電環(huán)境

    隨著城市化進程的加快,智慧社區(qū)建設已成為提升居民生活品質的重要方向。其中,智能安全用電消防系統(tǒng)作為社區(qū)安全的核心組成部分,通過物聯(lián)網技術與傳統(tǒng)用電設備的結合,有效解決了傳統(tǒng)用電管理中存
    的頭像 發(fā)表于 08-28 16:46 ?1354次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權限提升至域管理員。?13個嚴重漏洞:-9個遠程代碼執(zhí)行漏洞-3個信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?2341次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    硬件與應用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語言模型。英特爾憑借在人工智能領域的全棧技術布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺上完成針對該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?1365次閱讀
    硬件與應用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配<b class='flag-5'>騰訊</b>開源混元大模型

    華邦電子安全閃存產品守護物聯(lián)網安全

    在 “0” 與 “1” 構建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網聯(lián)汽車遭遇遠程劫持導致車門異常鎖止,到關鍵基礎設施因隱私數(shù)據泄露而宕機,每一個安全漏洞都可能引發(fā)蝴蝶
    的頭像 發(fā)表于 06-12 09:33 ?1202次閱讀

    開源鴻蒙社區(qū)安全治理突出貢獻團隊和個人授牌儀式成功舉行

    近日, “聚智聚力,共筑OpenHarmony安全生態(tài)”論壇在武漢成功舉辦。在此次會議上,為2024年9月至2025年5月期間對開源鴻蒙社區(qū)安全治理做出突出貢獻的團隊和個人進行了授牌,
    的頭像 發(fā)表于 06-05 15:08 ?1330次閱讀

    【版本控制】Perforce P4服務器安全配置指南(附常見漏洞、詳細配置參數(shù))

    安全提示近期,Perforce產品安全團隊發(fā)現(xiàn)部分暴露在公網的P4(原HelixCore)服務器存在潛在的配置風險,可能導致源代碼泄露或未經授權的訪問。網絡安全是Perforce的首要
    的頭像 發(fā)表于 05-21 17:15 ?823次閱讀
    【版本控制】Perforce P4服務器<b class='flag-5'>安全</b>配置指南(附常見<b class='flag-5'>漏洞</b>、詳細配置參數(shù))

    使用CyU3PDmaChannelCommitBuffer提交超過1024節(jié)數(shù)據時usb包異常大怎么解決?

    你好,我正在嘗試使用fx3實現(xiàn)USB3Vision設備,但是當我使用CyU3PDmaChannelCommitBuffer函數(shù)提交超過1024節(jié)數(shù)據時,主機獲取到的USB數(shù)據包變得非常大
    發(fā)表于 05-13 06:11

    安全便捷:NFC腕帶批量定制,助力數(shù)字化管理 #NFC標簽

    nfc
    深圳市融智興科技有限公司
    發(fā)布于 :2025年04月27日 15:48:03

    芯盾時代用戶身份和訪問管理平臺助力企業(yè)消滅弱口令

    弱口令,是網絡安全中的老大難問題,因為弱口令導致的重大網絡安全事件屢見不鮮。在攻防演練中,利用弱口令進行攻擊是紅隊最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day漏洞
    的頭像 發(fā)表于 04-27 09:16 ?848次閱讀

    openEuler Developer Day 2025成功舉辦

    近日,由OpenAtom openEuler(簡稱“openEuler”)社區(qū)發(fā)起的openEuler Developer Day 2025(簡稱“大會”)在杭州成功舉辦。
    的頭像 發(fā)表于 04-14 16:11 ?1113次閱讀

    微軟推出最新Microsoft Security Copilot副駕駛智能體

    近日,我們發(fā)布最新智能Microsoft Security Copilot副駕駛?智能體,旨在自動化和簡化安全任務,包含網絡釣魚分類、數(shù)據警報分類、條件訪問優(yōu)化、漏洞修復、威脅情報簡報等任務,減輕安全團隊的負擔,幫助
    的頭像 發(fā)表于 04-02 17:26 ?1241次閱讀

    如何維護i.MX6ULL的安全內核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內核 5.15.71 存在許多安全漏洞:根據 cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據安全中心的漏洞報告中,許多漏洞在生產環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?1054次閱讀