分类1

系统安全

360安全卫士高危漏洞免疫工具 v1.0.0.1008 免费版

360安全卫士高危漏洞免疫工具 v1.0.0.1008 免费版

大小:18.5MB

语言:简体中文系统:微软Windows平台

类别:系统安全时间:2019-05-24

应用介绍

360安全卫士高危漏洞免疫工具是一款全新实用的漏洞检测工具,该软件主要是帮助用户检测电脑上的各种高危漏洞,从而修复它们,绿色安全,有需要的用户欢迎在WWW.11684.COM下载!

360安全卫士高危漏洞免疫工具

软件功能

1、强力智能修复

一键完成全系统高危漏洞检测,并自动完成修复补丁的安装

2、免疫所有漏洞

整合所有高危漏洞修复功能,一个工具可修复所有高危漏洞

3、国际级安全专家护航

国际安全大赛冠军团队提供技术支持

4、大数据实时监控

依托360大脑掌握十仪大数据,第一时间发现并发布解决方案

360安全卫士高危漏洞免疫工具使用方法

打开 “运行” 输入 cmd.exe,“回车”运行

跳转到程序所在目录,比如到C盘detector目录下

c:>cd c:detector

在 cmd.exe 窗口中,按程序的参数输入

c:detector>0708detector.exe -t 192.168.91.138(要测试的目标IP) -p 3389(目标端口,一般都是3389)

a) 若目标存在漏洞

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[+] Socket : could not find a selected socket

[+] Establish connection with RDP server successful.

[+] Start 2nd stage detection.

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

[!] !!!!!!WARNING: SERVER IS VULNERABLE!!!!!!!

[!] !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

b) 若目标系统已经开启NLA

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[!] Socket : recv error with -1 return

[!] Recv server TPDU req Failed

[*] Detect NLA enable! Server likely NOT vulnerable

360安全卫士高危漏洞免疫工具

c) 若目标系统已经进行补丁修复

CVE-2019-0708 Remote Detection tool by 360Vulcan Team

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[+] Start 2nd stage detection.

[+] Connecting to RDP server.

[+] Establish connection with RDP server successful.

[*] Server likely NOT vulnerable

高位漏洞种类介绍

远程桌面漏洞

危险等级:高危

危险表现:未经用户授权情况下,植入恶意文件,计算机被“完全控制”

影响范围:Windows XP、Windows 2003、Windows 7、Windows Server 2008、Windows Server 2008 R2

官方介绍: CVE-2019-0708

漏洞信息:俗称3389服务存在严重安全漏洞。此漏洞利用预身份验证,无需用户授权,成功利用此漏洞的攻击者可以在受害主机上执行恶意攻击行为,包括安装后门,查看、篡改隐私数据,创建拥有完全用户权限的新账户。

勒索病毒漏洞

危险等级:严重

危险表现:感染勒索病毒,文件损毁。

影响范围:Windows7、Windows Server 2008 R2、Windows8.1、Windows Server 2012、Windows10、Windows Server 2016

官方介绍: MS17-010

漏洞信息:利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作 系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如帐号,密码,邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。

CPU漏洞-熔断

危险等级:严重

危险表现:感染勒索病毒,文件损毁。

影响范围:1995年之后几乎所有的Intel CPU,除2013年的安腾和Atom外,以及包括Cotex-A75在内的少数ARM核心CPU。

CPU漏洞-裂谷

危险等级:高危

危险表现:CPU内存数据泄露,设计被劫持及隐私泄露。

影响范围:Windows7x64和Windows Server2008 R2

官方介绍: MS17-010

漏洞信息:微软2018年1月和2月的Windows7x64 和 Windows Server 2008 R2安全补丁中被发现存在严重漏洞(Total Meltdown),补丁中错误地将PML4权限设定成用户级,导致任意用户态进程可对系统内核进行任意读写。

360安全卫士高危漏洞免疫工具

CPU漏洞-幽灵

危险等级:严重

危险表现:感染勒索病毒,文件损毁。

影响范围:包括Cotex-A48、Cotex-A9在内的约十种ARM核心CPU,即影响苹果几乎所有设备。

双杀0day漏洞

危险等级:高危

危险表现:利用0day漏洞对IE内核浏览器和office进行APT攻击。

影响范围:最新版本的IE浏览器及使用了IE内核的应用程序

官方介绍: CVE-2018-8174

漏洞信息:该0 day漏洞利用多次UAF来完成类型混淆,通过伪造数组对象完成任意地址读写,最终通过构造对象后释放来获取代码执行。代码执行并没有使用传统的ROP或者GodMod,而是通过脚本布局Shellcode来稳定利用。

勒索病毒入侵方式

伪装成激活工具、游戏外挂等程序,诱导用户运行中招;

利用网页挂马传播;

对外网邮箱随机发送电子邮件,诱导用户打开邮件后下载勒索程序;

利用系统漏洞自动传播;

利用弱口令远程登录入侵。

展开
同类推荐