0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Windows事件日志查看器存在零日漏洞

微云疏影 ? 來源:綜合整理 ? 作者:綜合整理 ? 2024-02-02 14:29 ? 次閱讀

據(jù)消息報道,網(wǎng)絡(luò)安全研究專家弗洛里安(Florian)于近期檢測到Windows事件日志查看器存在零日漏洞,可致系統(tǒng)日志服務(wù)癱瘓。弗洛里安已于Windows 10與Windows Server 2022域控制器構(gòu)成的網(wǎng)絡(luò)上確認(rèn)此漏洞存在。

弗洛里安指出,該漏洞無需高級用戶權(quán)限即可通過Windows 10設(shè)備使域控制器的日志服務(wù)失效。AcrosSecurity經(jīng)過驗證發(fā)現(xiàn)此漏洞同時適用于Windows 11系統(tǒng),且僅需約1秒即可造成主系統(tǒng)崩潰,直至達(dá)到3次崩潰并重啟服務(wù)上限后將不再恢復(fù),這意味著系統(tǒng)將無法記錄關(guān)鍵安全和系統(tǒng)活動。

盡管該漏洞未能讓黑客執(zhí)行任何代碼或獲取系統(tǒng)權(quán)限,卻阻斷了日志收集,使得任何惡意行為均無法得到管理者的察覺。然而,這一漏洞雖嚴(yán)重,亦帶來一線生機。據(jù)悉,該漏洞僅能在本地網(wǎng)絡(luò)范圍內(nèi)運作,而非遠(yuǎn)程;微軟尚未作出回應(yīng),但Acros已推出修復(fù)微補丁供有需求的管理員使用。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • WINDOWS
    +關(guān)注

    關(guān)注

    4

    文章

    3553

    瀏覽量

    88994
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15401
  • 域控制器
    +關(guān)注

    關(guān)注

    0

    文章

    249

    瀏覽量

    2678
收藏 人收藏

    評論

    相關(guān)推薦

    Linux實時查看日志的四種命令詳解

    如何在Linux中實時查看日志文件的內(nèi)容?那么有很多實用程序可以幫助用戶在文件更改或不斷更新時輸出文件的內(nèi)容。在Linux中實時顯示文件內(nèi)容的常用命令是tail命令(有效地管理文件)。 1.
    的頭像 發(fā)表于 01-13 10:45 ?140次閱讀
    Linux實時<b class='flag-5'>查看</b><b class='flag-5'>日志</b>的四種命令詳解

    KiCon 演講回顧(九):基于 Web 的 EDA 查看器及 AI 助手

    “ ?由 KiCad Lead Developer Ethan 帶來的精彩演講。介紹了在線設(shè)計查看器及 CoPilot 的應(yīng)用,并詳細(xì)展示了實現(xiàn)的原理。 ? ” ? 完整的演講視頻在這里
    的頭像 發(fā)表于 11-28 15:25 ?1513次閱讀
    KiCon 演講回顧(九):基于 Web 的 EDA <b class='flag-5'>查看器</b>及 AI 助手

    KiCad發(fā)現(xiàn)之旅(三)PCB 3D查看器

    “ ?本文轉(zhuǎn)載自KiCad官網(wǎng),通過幾個簡短的視頻,幫助大家快速了解KiCad的基礎(chǔ)功能。如需了解更多關(guān)于KiCad的咨詢,請參考: KiCad常用資源? ” 利用KiCad的集成3D查看器以3D
    的頭像 發(fā)表于 11-12 12:23 ?705次閱讀
    KiCad發(fā)現(xiàn)之旅(三)PCB 3D<b class='flag-5'>查看器</b>

    KiCad發(fā)現(xiàn)之旅(四)Gerber查看器

    “ ?本文轉(zhuǎn)載自KiCad官網(wǎng),通過幾個簡短的視頻,幫助大家快速了解KiCad的基礎(chǔ)功能。如需了解更多關(guān)于KiCad的資訊,請參考: KiCad常用資源? ” Gerber查看器可以幫助您在發(fā)送到板
    的頭像 發(fā)表于 11-12 12:23 ?575次閱讀
    KiCad發(fā)現(xiàn)之旅(四)Gerber<b class='flag-5'>查看器</b>

    Jtti:如何查看yum命令的錯誤日志來診斷問題?

    在Linux系統(tǒng)中,當(dāng)yum命令無法正常工作時,查看錯誤日志是診斷問題的重要步驟。以下是一些方法,可以幫助你查看和分析yum命令的錯誤日志查看
    的頭像 發(fā)表于 10-14 15:51 ?273次閱讀

    高通警告64款芯片存在漏洞”風(fēng)險

    近日,高通公司發(fā)布了一項重要的安全警告,指出其多達(dá)64款芯片組中存在一項潛在的嚴(yán)重“漏洞”,編號為CVE-2024-43047。這一漏洞
    的頭像 發(fā)表于 10-14 15:48 ?2574次閱讀

    自己html網(wǎng)站如何嵌入DigiPCBA 查看器

    官網(wǎng)給的DigiPCBA 查看器嵌入自己的網(wǎng)站代碼有欠缺,請問大佬們,如何把DigiPCBA 查看器嵌入到自己的網(wǎng)站中,iframe會有跨域問題
    發(fā)表于 09-02 16:28

    開源 KiCad/AD 查看器 + AI Copilot?

    先簡單總結(jié)下這個項目的主要功能: 這是一個基于 Web 的 EDA 查看器,支持查看 KiCad 和 Altium Designer 的二進(jìn)制設(shè)計圖紙(和 Altium 365 查看器 非常類似
    發(fā)表于 08-18 22:41

    安寶特產(chǎn)品 安寶特3D Analyzer:高級 3D CAD 查看器與分析軟件工具

    3D_Analyzer 查看器是完美的工具,它可以獨立地審查和分析所有主流 CAD 原生和標(biāo)準(zhǔn)格式的模型,而不需要原生CAD原生系統(tǒng)軟件。我們的查看器具有獨特的功能和直觀的用戶界面,是當(dāng)今市場上一流的產(chǎn)品。
    的頭像 發(fā)表于 08-06 15:31 ?394次閱讀
    安寶特產(chǎn)品  安寶特3D Analyzer:高級 3D CAD <b class='flag-5'>查看器</b>與分析軟件工具

    微軟五月補丁修復(fù)61個安全漏洞,含3個漏洞

    值得注意的是,此次修復(fù)并不包含5月2修復(fù)的2個微軟Edge漏洞以及5月10修復(fù)的4個漏洞。此外,本月的“補丁星期二”活動還修復(fù)了3個
    的頭像 發(fā)表于 05-15 14:45 ?731次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核漏洞

    此次更新的漏洞追蹤編號為CVE-2024-23296,存在于RTKit實時操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護機制。
    的頭像 發(fā)表于 05-14 14:06 ?581次閱讀

    微軟確認(rèn)4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認(rèn)其 4 月份發(fā)布的 Windows Server 安全補丁存在漏洞,該漏洞可能導(dǎo)致 LSASS 進(jìn)程崩潰,進(jìn)一步引發(fā)域控制
    的頭像 發(fā)表于 05-09 16:07 ?719次閱讀

    怎么在網(wǎng)頁上嵌入DigiPCBA查看器

    請問怎么在網(wǎng)頁上嵌入DigiPCBA查看器,要在網(wǎng)頁的<head>部分放入什么代碼?DigiPCBA官網(wǎng)的幫助文檔里有提到,但是沒有相關(guān)代碼,有人能提供下嗎
    發(fā)表于 04-20 15:20

    阿聯(lián)酋公司斥3000萬美元購手機漏洞

     阿拉伯聯(lián)合酋長國的Crowdfense公司,與Zerodium類似,于2019年投資千萬美元啟動了漏洞購買計劃,近期再次啟動Exploit Acquisition Program,豪擲三億美元購入各類手機及軟件
    的頭像 發(fā)表于 04-08 10:38 ?586次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理
    的頭像 發(fā)表于 01-18 14:26 ?707次閱讀