安全公司FireEye的研究人员发现了一个新的IE10 0day漏洞 (CVE-2014-0322) ,被攻击者利用发动偷渡下载攻击(Watering Hole),目标是窃取军事情报。FireEye将此次攻击称Operation SnowMan,认为攻击者与中国黑客组织Operation DeputyDog有关联。攻击者入侵了一家美国的退伍军人网站(U.S. Veterans of Foreign Wars,VFW.org),在网站的HTML代码中加入了一个后台载入攻击者网页的内联框架(iframe),浏览器加载恶意代码后它会运行一个精心设计的Flash对象,利用IE10漏洞渗透进系统。如果浏览者使用了不同版本的IE或安装了微软的Experience Mitigation Toolkit (EMET),它会放弃攻击。恶意程序利用Linksys路由器漏洞在路由器中传播Android SDK 平台工具签名错误栈缓冲区溢出漏洞相关资讯 0day漏洞 IE10 0day 漏洞
- 思科修复了NSA黑客泄漏的0day漏洞 (08月18日)
- 微软和Adobe对两个正被利用的0day (05月11日)
- FFmpeg发现0day漏洞允许攻击者远程 (01月15日)
| - 高危Flash 0day漏洞正被利用发动攻 (06月15日)
- Google修复内核0day漏洞,表示问题 (01月22日)
- 中兴华为广达正文路由器/猫发现 (12/03/2015 13:26:50)
|
本文评论 查看全部评论 (0)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
<
|