文章

最新Windows漏洞——CVE-2020-0796,堪比永恒之蓝

永恒之蓝 2.0 来了,基于 SMBv3 的漏洞,Windows 8和Windows Server 2012 - Windows 10 最新版全部中招,属于系统级漏洞 利用这一漏洞会使系统遭受‘蠕虫型’攻击,这意味着很容易从一个受害者感染另一个受害者,一开机就感染。提权后可以做任意操作,例如加密你的文件勒索你。比如说像 EternalBlue 1.0 (永恒之蓝 1.0) 一样,加密文件,对你进行勒索虚拟货币! 在微软发布修补CVE-2020-0796漏洞的安全更新之前,Cisco Talos分享了通过禁用SMBv3压缩和拦截计算机的445端口来防御利用该漏洞发起的攻击。 CVE-2020-0796 这个漏洞编号CVE-2020-0796,与微软Server Message Block 3.1.1 (SMBv3)协议有关,在处理压缩消息时,如果其中的数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。 这个漏洞被评为“ Critical”高危级别,攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。 病毒危害 这个漏洞的影响程度据说堪比前几年的永恒之蓝,当年肆虐全球的“WannaCry”勒索病毒也是利用了SMB协议的漏洞攻击系统获得最高权限。 这个漏洞会影响目前主流的Win10版本,具体如下: [crayon-662311869bb51991608049/] 不过Win7系统不受影响,这点跟以往的WannaCry病毒反过来了,后者只影响Win7系统,没影响Win10系统。 解决方法 好消息是,微软在3月12日的系统更新中,修复了改bug,win10用户只需升级到最新版本打上安全补丁即可 对于非win10最新版本的用户,建议手动在PowerShell执行以下代码来临时封堵该漏洞,使你的设备免受攻击管理员方式打开PowerShell,复制以下代码回车执行即可。 管理员方式打开PowerShell,复制以下代码回车执行即可。 [crayon-662311869bb5e689118285/] 如出现下图情况,则说明你的PowerShell软件非管理员模式运行。

文章

数据被清除,美国电邮商 VFEmail宣布倒闭

数据,对于企业来讲是至关重要的,如果企业的数据库被黑客攻陷,可能会对企业造成致命的影响。 就在近日,美国的一家邮件服务商VFEmail在官方推特宣布公司倒闭,而倒闭的原因是因为公司遭到了黑客攻击,而且黑客并非只是窃取企业数据,而是直接将企业积累了近20年的数据以及备份全部删除,无奈之下,VFEmail只能宣布倒闭。 VFEmail 于2001年成立的 VFEmail 是家小规模的电子邮件服务商,至今已有近20年历史。创始人 Rick Romero 因应当时流行的 iloveyou 邮件病毒,而决定推出整合了防毒机制的电子邮件系统。VFEmail 最初只靠一台 FreeBSD 服务器在运作,随后日益扩大,现已提供免费及付费的电子邮件服务,且同时支援 Web Mail、POP、IMAP及SMTP 等格式,具备 SSL 加密传输能力。近日该公司却被黑客攻击,所有数据和备份被删除,这种毁灭性的灾害导致VFEmail不得不宣布倒闭。 具体细节 在被黑客删除所有数据之后,VFEmail技术团队在第一时间对黑客的IP进行了追踪,最终定位到攻击者最终活跃位置IP为94.155.49.9,位于保加利亚。但根据猜测该位置很大概率是黑客使用的伪装地址,应该是使用虚拟机和多种访问方式来进行攻击的。此外,由于黑客对VFEmail所有的磁盘,包括邮箱主机、虚拟机和SQL服务器集群等进行了格式化处理,即便是追踪的黑客真实位置也无力回天。 目前状况 此次攻击的破坏范围扩大到了VFEmail的“整个基础设施”,包括邮件主机、虚拟机主机和SQL服务器集群。他表示,黑客需要拥有多个密码,才能造成这样的破坏程度。“这才是可怕的地方。” 用作者的话来讲就是“I never thought anyone would care about my labor of love so much that they'd want to completely and thoroughly destroy it.”(我从未想过有人会如此关心我心爱的产品,以至于他们想要彻底摧毁它。)。 网友也表示:如果是我的话,我一定每天备份数据并把硬盘带回家···· 目前为止,官网首页已经贴出相关公告,是否能找回数据或起死回生,这些都不得而知。 最后 本次黑客对VFEmail的攻击动机尚未明确,黑客没有索要任何赎金。仅仅只是摧毁了VFEmail,具体什么仇什么怨,这些都不得而知。