91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

騰訊安全披露多個(gè)0day漏洞,Linux系統(tǒng)或陷入“被控”危機(jī)

工程師鄧生 ? 來(lái)源:OFweek維科網(wǎng) ? 作者:粵訊 ? 2020-11-04 17:17 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,騰訊安全團(tuán)隊(duì)向Linux社區(qū)提交了多個(gè)NFC(Near Field Communication,近場(chǎng)通信)套接字資源泄露0day漏洞。該漏洞一旦被不法分子利用,企業(yè)架構(gòu)在Linux系統(tǒng)上的所有資源、數(shù)據(jù)和業(yè)務(wù)都將為攻擊者所掌控。

騰訊安全對(duì)此發(fā)布中級(jí)安全風(fēng)險(xiǎn)預(yù)警,已按照Linux社區(qū)規(guī)則公開披露了其攻擊路徑,并建議Linux用戶密切關(guān)注最新安全更新。

通過(guò)對(duì)漏洞攻擊路徑的分析發(fā)現(xiàn),此類漏洞是經(jīng)由對(duì)NFC套接字相關(guān)函數(shù)的植入,實(shí)現(xiàn)對(duì)Linux內(nèi)核對(duì)象釋放與重新使用的。目前,該類漏洞已影響了內(nèi)核版本為3.10~5.10-rc2的所有Linux系統(tǒng)。同時(shí),與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復(fù),其中以“引用計(jì)數(shù)泄露”漏洞最為嚴(yán)重。

前有2011年“Duqu”木馬控制工業(yè)系統(tǒng)攻擊事件,后有2016年蘋果IOS系統(tǒng)遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發(fā)現(xiàn)但尚無(wú)官方補(bǔ)丁”的漏洞,因其“僅發(fā)現(xiàn)者所知”的隱秘性及發(fā)起攻擊的突發(fā)性和破壞性,一直以來(lái)都是業(yè)內(nèi)備受關(guān)注的“大敵”。

據(jù)騰訊安全專家介紹,Linux作為一種開源電腦操作系統(tǒng)內(nèi)核,與外圍實(shí)用程序軟件、文檔打包,構(gòu)成多種“Linux發(fā)行版本”的應(yīng)用模式,使得此次發(fā)現(xiàn)的多處資源泄露0day漏洞將對(duì)基于Linux內(nèi)核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統(tǒng)都帶來(lái)潛在影響。而由于大部分公有云和專有云上企業(yè)都使用Linux系統(tǒng),該類漏洞表現(xiàn)出的廣覆蓋特征,將使云上企業(yè)面臨系統(tǒng)失控的潛在威脅。

結(jié)合此次披露的資源泄露0day漏洞特征與尚未官方補(bǔ)丁的修復(fù)現(xiàn)狀,騰訊安全專家建議企業(yè)用戶暫時(shí)禁用NFC內(nèi)核模塊,以降低漏洞帶來(lái)的危害值。此外,為更好地應(yīng)對(duì)漏洞利用連鎖攻擊,遏制漏洞影響范圍與態(tài)勢(shì),騰訊安全還建議企業(yè)用戶可接入騰訊零信任安全管理系統(tǒng)iOA進(jìn)行威脅排查,并借助騰訊安全高級(jí)威脅檢測(cè)系統(tǒng)防御可能隨時(shí)爆發(fā)的黑客攻擊。

針對(duì)已然呈現(xiàn)出“持續(xù)上云”趨勢(shì)的漏洞、木馬、病毒等新安全威脅,騰訊安全在統(tǒng)籌公有云和專有云上企業(yè)安全需求的基礎(chǔ)上,打造出了一套囊括主機(jī)安全、終端安全、網(wǎng)絡(luò)安全、業(yè)務(wù)安全、安全管理等在內(nèi)的全線安全防護(hù)產(chǎn)品與服務(wù),旨在為上云企業(yè)提供一站式安全防護(hù)服務(wù),構(gòu)筑云原生安全能力。未來(lái)騰訊安全將以高級(jí)威脅檢測(cè)系統(tǒng)、安全運(yùn)營(yíng)中心(SOC)、云WAF、云防火墻等云原生安全產(chǎn)品架構(gòu)為依托,為企業(yè)提升云上安全水準(zhǔn)提供持續(xù)能力支撐與技術(shù)開放,讓云上企業(yè)應(yīng)對(duì)包括0day漏洞等安全威脅更加從容。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux系統(tǒng)
    +關(guān)注

    關(guān)注

    4

    文章

    614

    瀏覽量

    29900
  • 騰訊
    +關(guān)注

    關(guān)注

    7

    文章

    1684

    瀏覽量

    50907
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15955
  • 0day安全
    +關(guān)注

    關(guān)注

    0

    文章

    2

    瀏覽量

    1379
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出已分配內(nèi)存塊
    發(fā)表于 02-19 13:55

    ??低曂ㄟ^(guò)漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡(jiǎn)稱“??低暋保┏晒νㄟ^(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著海康威視在
    的頭像 發(fā)表于 01-29 17:19 ?1220次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠(yuǎn)程訪問服務(wù)、文件系統(tǒng)及Office生產(chǎn)力
    的頭像 發(fā)表于 01-22 16:58 ?1293次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)利用

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是一個(gè)代碼注入安全漏洞,但由于它唯一可能造成的傷害就是可以被用來(lái)獲取棧中的數(shù)據(jù),所以它還是可以被原諒的。 可如果位于那里的是敏感數(shù)據(jù)(如密碼證書密鑰),情況就會(huì)變得很糟;而且由于攻擊者還可
    發(fā)表于 12-22 12:53

    沐曦股份曦云C系列GPU Day 0適配智譜GLM-4.6V多模態(tài)大模型

    12月8日智譜AI發(fā)布并開源 GLM-4.6V 系列多模態(tài)大模型,沐曦股份曦云C系列GPU完成Day 0適配。
    的頭像 發(fā)表于 12-17 14:28 ?615次閱讀
    沐曦股份曦云C系列GPU <b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配智譜GLM-4.6V多模態(tài)大模型

    中科曙光AI超集群系統(tǒng)和scaleX640超節(jié)點(diǎn)等產(chǎn)品全面適配DeepSeek V3.2

    層實(shí)現(xiàn)“跨層協(xié)同”,曙光AI超集群系統(tǒng)、scaleX640超節(jié)點(diǎn)等產(chǎn)品0day完成對(duì)DeepSeek新版本的深度適配與調(diào)優(yōu),支持各行各業(yè)客戶進(jìn)行全量落地部署。
    的頭像 發(fā)表于 12-05 14:32 ?717次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2337次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    硬件與應(yīng)用同頻共振,英特爾Day 0適配騰訊開源混元大模型

    今日,騰訊正式發(fā)布新一代混元開源大語(yǔ)言模型。英特爾憑借在人工智能領(lǐng)域的全棧技術(shù)布局,現(xiàn)已在英特爾? 酷睿? Ultra 平臺(tái)上完成針對(duì)該模型的第零日(Day 0)部署與性能優(yōu)化。值得一提的是, 依托
    的頭像 發(fā)表于 08-07 14:42 ?1360次閱讀
    硬件與應(yīng)用同頻共振,英特爾<b class='flag-5'>Day</b> <b class='flag-5'>0</b>適配<b class='flag-5'>騰訊</b>開源混元大模型

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?895次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    Linux系統(tǒng)安全防護(hù)措施

    隨著信息技術(shù)的快速發(fā)展,系統(tǒng)安全成為我們?nèi)粘I詈凸ぷ髦胁豢苫蛉钡囊徊糠?。主要包括了賬號(hào)安全控制、系統(tǒng)引導(dǎo)和登錄控制、弱口令檢測(cè)以及端口掃描等多個(gè)方面,為我們提供了一系列實(shí)用的
    的頭像 發(fā)表于 05-09 13:40 ?862次閱讀

    芯盾時(shí)代用戶身份和訪問管理平臺(tái)助力企業(yè)消滅弱口令

    弱口令,是網(wǎng)絡(luò)安全中的老大難問題,因?yàn)槿蹩诹顚?dǎo)致的重大網(wǎng)絡(luò)安全事件屢見不鮮。在攻防演練中,利用弱口令進(jìn)行攻擊是紅隊(duì)最常用的攻擊手段之一,在所有攻擊中占比近30%,僅次于0day漏洞。
    的頭像 發(fā)表于 04-27 09:16 ?847次閱讀

    你以為的安全,真的安全嗎?——擬態(tài)安全,一場(chǎng)關(guān)于認(rèn)知的博弈

    黑客的日常工作就像一場(chǎng)精心策劃的“入室盜竊”。首先“踩點(diǎn)”——掃描目標(biāo)系統(tǒng)的端口、分析網(wǎng)絡(luò)流量、研究系統(tǒng)架構(gòu)找出漏洞,但如果黑客發(fā)現(xiàn)系統(tǒng)會(huì)“變臉”,今天Windows,明天變成
    的頭像 發(fā)表于 04-14 10:45 ?551次閱讀
    你以為的<b class='flag-5'>安全</b>,真的<b class='flag-5'>安全</b>嗎?——擬態(tài)<b class='flag-5'>安全</b>,一場(chǎng)關(guān)于認(rèn)知的博弈

    零信任賦能社交化辦公:企業(yè)數(shù)字化轉(zhuǎn)型中的暴露面收斂與安全升級(jí)

    的限制,如需隨時(shí)隨地訪問到工作臺(tái)的業(yè)務(wù)系統(tǒng),便需要通過(guò)邊界防火墻將各個(gè)業(yè)務(wù)系統(tǒng)映射在互聯(lián)網(wǎng)上,這將面臨由于長(zhǎng)期端口暴露及0day漏洞等問題帶來(lái)的安全
    的頭像 發(fā)表于 04-01 18:28 ?561次閱讀
    零信任賦能社交化辦公:企業(yè)數(shù)字化轉(zhuǎn)型中的暴露面收斂與<b class='flag-5'>安全</b>升級(jí)

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    為 5.15.158。 因此,我們想知道:是否有可能基于這個(gè) BSP 平臺(tái)實(shí)現(xiàn)安全的 i.MX 6ULL 系統(tǒng)?您會(huì)推薦上游的 linux-fslc 還是 linux-imx (BSP
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1050次閱讀