漏洞

打開立即中招 - Microsoft 發現近日 Office 漏洞攻擊數字有提升

日前 (6月9日),Microsoft 警告指針對歐洲地區的垃圾郵件活動,正利用一個漏洞執行攻擊,只要打開附件文件立即有機會感染用戶。這些攻擊利用帶有 CVE-2017-11882 漏洞的 RTF 文件,該漏洞允許攻擊者自動運行惡意代碼,一旦打開就自動執行命令。 此漏洞於 2017 年得到了修復,但 Microsoft 表示,於過去幾星期再度發現使用此類漏洞的攻擊有所增加。 Microsoft 表示這個漏洞攻擊當前設定連接到一個不再可訪問的惡意網域,即被感染的 PC,

MDS 漏洞仍未解決 - 不過 AMD 指旗下 CPU 不易受到攻擊

自上年年初「Spectre、Meltdown」兩個漏洞被爆出之後,電腦資安備受關注。而在今個禮拜,多間大學與研究機構再次發現 Intel 處理器存在 MDS 漏洞,隨後 Intel 在官網表示已與這些大學、機構合作共同解決漏洞,並放出修復前後的性能對比。另一邊廂,AMD 日前也公告指旗下的 Zen 架構處理器不易受到 MDS 漏洞影響。 圖片來自 Unsplash MDS 實際為 Fallout、RIDL 等漏洞的統稱。AMD 表示據他們按研究人員對漏洞的分析和討論,認為因其架構中

[盡快更新] WhatsApp 發現漏洞 手機可無聲息地被黑客監控

引自近日英國廣播公司 (BBC) 的報道,WhatsApp 出現了漏洞,黑客可利用其以電話功能致電用戶,並加插監控插件。且即使用家不用接聽電話黑客亦可達到目的,甚至自動刪除通話紀錄,用家可以完全不知情下,被入侵和監控手機。 據報導,WhatsApp 中負責資訊安全的團隊,於本月 (5月) 初發現有關攻擊,並於上周五 (10日) 發佈了更新,堵塞是次漏洞,敦促用戶盡快更新。 報道指這個漏洞可能緣自以色列的 NSO Group (網絡安全公司)。NSO Group 從事網絡情報工作,開發各種

Google Chrome 爆出「0-day」漏洞,請盡快更新到最新版本

Google Chrome 爆出「0-day」漏洞,而且已被駭客發現並且大量使用。不過 Google 並沒有漏透太多相關的細節,只知道這個「CVE-2019-5786」漏洞與檔案讀取控管有關,而這個漏洞讓攻擊者可以取得更多權限,進行遠端執行攻擊。目前 Chrome 已經緊急釋出更新,只要趕緊更新瀏覽器即可修補這個漏洞。 Google 建議各位使用者,更新至目前最新版的 Chrome 版本為「72.0.3626.121」。更新方法:在 Chrome 的單中 ->「說明」->

資安警報 - Intel CPU 再次爆出新漏洞,AMD、ARM CPU 免疫不受影響

在 2018 年 1 月研究人員發現 Spectre、Meltdown 漏洞的之後,由美國伍斯特理工學院和德國呂貝克大學的研究人員在近日再次宣布發現了依賴 CPU 預測加載,而導致記憶體地址頁面映射引起的 Spoiler 漏洞。此次漏洞雖然依舊與 CPU 預測加載相關,但是用於 Spectre、Meltdown 的漏洞更新並不能堵塞這次的漏洞。 研究人員解釋說通過 CPU 預測技術能分辨出 CPU 隨機加載記憶體頁面地址的邏輯並從中獲取其信息。這個漏洞在用戶空間執行,並不需要特殊權