欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

信息安全系列(5)--安全漏洞-創(chuàng)新互聯(lián)

俗話說,蒼蠅不叮無縫的蛋。 針對這種現(xiàn)象有人解釋:雞蛋裂縫后很容易就會(huì)壞掉,產(chǎn)生異味。與蒼蠅而言,異味的雞蛋正式它的食糧,于是蒼蠅就不請而至。萬事萬物,皆有因果,正如蒼蠅和蛋的故事,信息安全中,因?yàn)樾畔⑾到y(tǒng)存在著大大小小、或明或暗的安全漏洞,那些***者可都是一些嗅覺靈敏的“蒼蠅”,要防范***,則需要查找自身存在的漏洞、及時(shí)進(jìn)行修補(bǔ),才能夠避免被“叮咬”。

井岡山ssl適用于網(wǎng)站、小程序/APP、API接口等需要進(jìn)行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)公司的ssl證書銷售渠道,可以享受市場價(jià)格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:13518219792(備注:SSL證書合作)期待與您的合作!

安全漏洞的實(shí)例

案例1: 微軟漏洞

在上一篇中有介紹過震網(wǎng)事件,美國的病毒專家正是利用了Windows系統(tǒng)多個(gè)漏洞,達(dá)到******的效果。上篇中未對技術(shù)細(xì)節(jié)做展開,本篇就在此稍作展開,以讓深入了解***的原理。

漏洞1: 快捷方式文件解析漏洞(MS10-046)

Windows在顯示快捷方式文件時(shí),會(huì)根據(jù)文件中的信息尋找它所需的圖標(biāo)資源,并將其作為文件的圖標(biāo)展現(xiàn)給用戶。如果圖標(biāo)資源在一個(gè)DLL文件中,系統(tǒng)就會(huì)加載這個(gè)DLL文件。***者可以構(gòu)造這樣一個(gè)快捷方式文件,使系統(tǒng)加載指定的DLL文件,從而執(zhí)行其中的惡意代碼。快捷方式文件的顯示是系統(tǒng)自動(dòng)執(zhí)行,無需用戶交互,因此漏洞的利用效果很好。

Stuxnet蠕蟲搜索計(jì)算機(jī)中的可移動(dòng)存儲(chǔ)設(shè)備

信息安全系列(5)-- 安全漏洞

一旦發(fā)現(xiàn),就將快捷方式文件和DLL文件拷貝到其中。

信息安全系列(5)-- 安全漏洞
如果用戶將這個(gè)設(shè)備再插入到內(nèi)部網(wǎng)絡(luò)中的計(jì)算機(jī)上使用,就會(huì)觸發(fā)漏洞,從而實(shí)現(xiàn)所謂的“擺渡”***,即利用移動(dòng)存儲(chǔ)設(shè)備對物理隔離網(wǎng)絡(luò)的滲入。

拷貝到U盤的DLL文件有兩個(gè):~wtr4132.tmp和~wtr4141.tmp。后者Hook了kernel32.dll和ntdll.dll中的下列導(dǎo)出函數(shù):
FindFirstFileW FindNextFileW FindFirstFileExWNtQueryDirectoryFile ZwQueryDirectoryFile 實(shí)現(xiàn)對U盤中l(wèi)nk文件和DLL文件的隱藏。因此,Stuxnet一共使用了兩種措施(內(nèi)核態(tài)驅(qū)動(dòng)程序、用戶態(tài)Hook API)來實(shí)現(xiàn)對U盤文件的隱藏,使***過程很難被用戶發(fā)覺,也能一定程度上躲避殺毒軟件的掃描。

漏洞2: RPC遠(yuǎn)程執(zhí)行漏洞(MS08-067)與提升權(quán)限漏洞

存在此漏洞的系統(tǒng)收到精心構(gòu)造的RPC請求時(shí),可能允許遠(yuǎn)程執(zhí)行代碼。在Windows 2000、Windows XP和Windows Server 2003系統(tǒng)中,利用這一漏洞,***者可以通過惡意構(gòu)造的網(wǎng)絡(luò)包直接發(fā)起***,無需通過認(rèn)證地運(yùn)行任意代碼,并且獲取完整的權(quán)限。因此該漏洞常被蠕蟲用于大規(guī)模的傳播和***。
Stuxnet蠕蟲利用這個(gè)漏洞實(shí)現(xiàn)在內(nèi)部局域網(wǎng)中的傳播, 反匯編代碼如下

信息安全系列(5)-- 安全漏洞
其實(shí),震網(wǎng)病毒利用的漏洞還不止上面談的2個(gè),據(jù)專家分析,不少于4個(gè),可以想象,windows如此龐大又公開的操作系統(tǒng),可以利用的漏洞有多少,對***者而言,可以用“取之不盡,用之不竭”來形容。

案例2: 蘋果漏洞

微軟可說是PC時(shí)代的代表,那么,移動(dòng)互聯(lián)網(wǎng)時(shí)代蘋果無疑是主角。2016年,上海電信在其網(wǎng)上營業(yè)廳發(fā)出一則“重要提醒:iPhone用戶請注意!”的公告,建議用戶盡快升級自己的iPhone操作系統(tǒng),避免個(gè)人隱私泄露等安全問題的發(fā)生。運(yùn)營商發(fā)公告提醒用戶更新iOS版本,這是比較少見的。運(yùn)營商之所以這樣做,是因?yàn)檫@次iOS遭遇了其史上大的系統(tǒng)漏洞,用戶如果不及時(shí)更新,個(gè)人信息有可能被竊取,通話、社交聊天等信息可能被截獲,更可怕的是iPhone手機(jī)還可能變成被不法分子控制的遠(yuǎn)程音頻視頻錄制器。

2016年8月底,×××送了iOS 9.3.5版本更新,這距離iOS 9.3.4版本推出僅僅相隔20天時(shí)間。蘋果之所以這次匆匆發(fā)布新的版本更新,原因是為了封堵重要的安全漏洞,屬于緊急更新。

據(jù)了解,iOS 9.3.5主要是針對三個(gè)新發(fā)現(xiàn)的iOS漏洞。這三個(gè)漏洞統(tǒng)稱為Trident,其中一個(gè)存在于Safari WebKit(一種開源的瀏覽器引擎),一旦目標(biāo)用戶被盯上,點(diǎn)擊一個(gè)網(wǎng)頁鏈接,或?qū)?dǎo)致“整臺(tái)設(shè)備就‘繳械投降’了”。另一個(gè)漏洞存在于iOS核心,有可能致使信息泄露,第三個(gè)問題是內(nèi)核內(nèi)存損壞。

這三個(gè)高危漏洞被研究人員稱作“三叉戟”。簡單來說,如果用戶點(diǎn)擊***發(fā)來的鏈接,就可能導(dǎo)致手機(jī)被遠(yuǎn)程控制,聊天記錄、密碼泄露,***可利用這些漏洞獲得對iPhone的幾乎全部控制權(quán)。當(dāng)然,軟件是人寫的,人無完人,程序的漏洞也是在所難免??陀^的說,蘋果公司的軟件更新服務(wù)在業(yè)內(nèi)還是不錯(cuò)的,知錯(cuò)就改,其升級體驗(yàn)也足夠傻瓜化,只要按照系統(tǒng)提示升級系統(tǒng),一般問題也不會(huì)太大。

案例3: INTEL CPU的硬件漏洞

就在一個(gè)月前,時(shí)間剛剛跨入2018的門檻,媒體上流傳出一條爆炸性新聞,人稱Intel 芯片的“Meltdown”(熔斷)和“Spectre”(幽靈)漏洞。Google Project Zero團(tuán)隊(duì)發(fā)現(xiàn)了一些由CPU“預(yù)測執(zhí)行”(Speculative Execution)引發(fā)的芯片級漏洞,漏洞都是先天性質(zhì)的架構(gòu)設(shè)計(jì)缺陷導(dǎo)致的,可以讓非特權(quán)用戶訪問到系統(tǒng)內(nèi)存從而讀取敏感信息。更糟糕的是,Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會(huì)受到影響。要知道在服務(wù)器與桌面計(jì)算領(lǐng)域,Intel是處于壟斷地位,它的處理器存在這么嚴(yán)重的漏洞,后果顯然很嚴(yán)重。特別是重要的服務(wù)器,如云計(jì)算服務(wù)廠商,通過虛擬化共享計(jì)算資源的形態(tài),硬件上的資源保護(hù)失效,無疑是致命的。各大服務(wù)商阿里云、華為云、微軟云、百度云、亞馬遜云等廠商就啟動(dòng)了應(yīng)急措施推進(jìn)漏洞修復(fù),主流Windows和Linux系統(tǒng)也發(fā)布了相關(guān)的補(bǔ)丁來應(yīng)對,到目前為止,大家能做的也只有減輕漏洞所帶來的負(fù)面影響,要徹底解決還是要以后CPU的升級換代。當(dāng)然,從另外一個(gè)層面來看,如果國產(chǎn)芯片廠商若能利用這些危機(jī),強(qiáng)調(diào)安全性,借機(jī)推進(jìn)國產(chǎn)芯片在工業(yè)界中的應(yīng)用,那么未必是一件壞事。

安全漏洞是什么

漏洞也被稱為脆弱性,馮.諾依曼建立計(jì)算機(jī)系統(tǒng)結(jié)構(gòu)理論時(shí)認(rèn)為,計(jì)算機(jī)系統(tǒng)也有天生的類似基因的缺陷,也可能在使用和發(fā)展過程中產(chǎn)生意想不到的問題。

信息安全漏洞就是導(dǎo)致訪問控制矩陣所定義的安全策略和系統(tǒng)操作之間沖突的所有因素。 -- Dennin

一個(gè)錯(cuò)誤如果可以被***者用于違反目標(biāo)系統(tǒng)的一個(gè)合理的安全策略,那么它就是一個(gè)漏洞。 -- 美國MITRE公司

漏洞是存在預(yù)評估對象中的,在一定的環(huán)境條件下可能違反安全功能要求的弱點(diǎn)。 -- ISO/IEC 15408

要指出的是,有時(shí)漏洞也被稱作錯(cuò)誤(error)、缺陷(fault)、弱點(diǎn)(weakness)或是故障(failure)等,這些術(shù)語很容易引起混淆。在許多情況下,人們習(xí)慣于見錯(cuò)誤、缺陷、弱點(diǎn)都簡單地稱為漏洞。需要指出的是,從嚴(yán)格意義上來講,錯(cuò)誤、缺陷、弱點(diǎn)并不等于漏洞。錯(cuò)誤、缺陷、弱點(diǎn)是產(chǎn)生漏洞的幾種誘發(fā)條件,漏洞被利用后必然會(huì)破壞安全屬性,但不一定引起產(chǎn)品或系統(tǒng)故障,例如網(wǎng)銀賬號(hào)被盜用只是影響個(gè)人的資金安全與隱私,并不會(huì)導(dǎo)致銀行交易系統(tǒng)的故障。

欲知完整文章內(nèi)容,請?jiān)L問 信息安全系列(5)安全漏洞

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時(shí)售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價(jià)比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

新聞名稱:信息安全系列(5)--安全漏洞-創(chuàng)新互聯(lián)
網(wǎng)站地址:http://aaarwkj.com/article8/ccppip.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站導(dǎo)航、建站公司、關(guān)鍵詞優(yōu)化、網(wǎng)站內(nèi)鏈、網(wǎng)站收錄、網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化
色婷婷国产精品高潮呻吟| 内射小美女阴户毛片在线| 日韩国产精品激情一区| 91精品一久久香蕉国产| 人妻av天堂综合一区| 国语对白自拍视频在线播放| 亚洲国产精品中文字幕一区久久| 欧美精品色精品免费观看| 欧美精品在线高清观看| 亚洲乱码中文字幕久久| 天堂av新版在线观看| 久久96国产精品久久秘臀| 五月开心婷婷开心五月活动推荐| 日本大胆高清人体艺术| 国欧美一区二区三区| 日韩免费视频一区二区三区免费 | 日本成人大片在线观看| 男女性情视频免费大全网站| 四虎最新地址在线观看| 欧美日韩国产在线91| 国产精品亚洲精品日韩在线| 日本高清区一区二区三区四区五区 | 99国产精品热久久婷婷| 日本免费一区二区在线视频| 97视频精品全部免费观看| 天堂av中文字幕在线不卡| 欧美日韩亚洲精品久久| 国产午夜18久久久| 久久夜色精品国产高清不卡| 日韩精品在线观看视频一区二区三区| 欧美日韩性性在线观看| 九九热最新视频免费看| 久久久久久极精品久久久| 成人影院视频在线播放| 日本一区二区三区加勒比| 在线观看91高清视频| 精品人妻一区二区三区在线av | 欧美日韩亚洲1区2区| 美女被强到爽高潮不断在线| 精品日韩av一区二区三区| 丰满肥臀熟女高清区二区|