QQ旋风出现0day漏洞或被用于传播木马

新华网天津5月11日电(记者张建新)据金山毒霸安全实验室发现QQ旋风存在一鲜为人知的缓冲区溢出0day漏洞,攻击者可以利用该漏洞制造恶意网页,使用IE6、IE7内核的各种浏览器均会受此漏洞的影响。  金山安全专家指出,该0day漏洞属于缓冲区溢出0day漏洞,可导致远程任意代码执行。由于QQ旋风在处理下载链接时,没有做必要的边界检查,攻击者可构造恶意网页,当用户点击这些恶意网页时,会下载任意代码,并可在当前用户权限执行,该漏洞可被用来大规模传播病毒木马。  该漏洞影响QQ旋风2.7(625)及以下版本,当用户同时使用IE6、IE7内核的浏览器,并使用QQ旋风为缺省下载工具时,会面临很大威胁。  专家说,按照微软对系统漏洞的等级划分标准,QQ旋风的这个缓冲区溢出0day漏洞应该属于最高级别的漏洞。在IE8下面虽然浏览器的默认安全策略限制了木马可以获得的权限,但仍可用于木马传播,属于严重的漏洞级别。病毒木马传播组织往往在黑市高价收购类似的高危漏洞信息。  据了解,QQ旋风的用户群超过5千万,在下载工具中的占有率仅次于迅雷。

时间: 2024-08-03 21:15:27

QQ旋风出现0day漏洞或被用于传播木马的相关文章

Flash 0day 漏洞正被利用传播恶意程序

思科安全研究人员报告, 一个Flash 0day漏洞正被渗透代码工具包Angler利用传播恶意程序.Adobe表示正在调查.Angler正使用三个漏洞攻击Flash,其中两个是旧的漏 洞,已被Adobe修补,但另外一个是新漏洞,还没有修正补丁. 分析显示,该0day漏洞影响Windows XP(IE6到IE8).Windows (IE 8).Windows 8(IE10).Windows 8.1 和Chrome没有受到影响.Flash是最流行的软件之一,因此经常被攻击者利用传播恶意程序. 文章转

Windows XP用户面临新的0day漏洞攻击

一个新的Windows内核0day漏洞正被用于攻击Windows XP用户.微软已经证实了该漏洞,并发出了安全警告.该本地提权漏洞是与一个Adobe Reader漏洞结合起来入侵Windows XP机器,存在漏洞的Adobe Reader版本包括9. 5.4.10.1.6和11.0.02.该提权漏洞允许攻击者在内核模式下执行任意代码,包括安装恶意程序.浏览.修改或删除数据,创建拥有完整 管理权限的帐号.安全公司建议Windows XP用户将Adobe Reader升级到最新版本,以及升级到较新的

金山截获首例利用IE极风0day漏洞挂马传播案例

新华网天津3月13日电(记者张建新)金山安全实验室13日发布高危漏洞红色安全预警,12日上午8点39分,金山安全实验室截获国内首例利用IE极风0day漏洞进行挂马传播的案例.这也表示IE极风0day漏洞在被发现后的短短3天时间里,已经开始被黑客利用进行传播病毒. 专家说,由于之前出现的IE极光漏洞补丁已经被全面封堵,因此极风漏洞很可能瞬间替换极光,成为黑客进行挂马传播病毒的重要渠道,有可能引发互联网新一轮病毒攻击. 3月10日,金山安全实验室国内首家宣布微软IE浏览器再曝新0day漏洞,同日,针

IE极风0day漏洞危害升级 首例ARP挂马攻击已经出现

3月12日,金山安全实验室发布高危漏洞红色安全预警,12日上午8点39分,金山安全实验室率先截获了国内首例利用IE极风0day漏洞进行挂马传播的案例.这也表示IE极风0day漏洞在被发现后的短短3天时间里,已经开始被黑客利用进行传播病毒.由于之前出现的IE极光漏洞补丁已经被全面封堵,因此极风漏洞很可能瞬间替换极光,成为黑客进行挂马传播病毒的重要渠道,有可能引发互联网新一轮病毒攻击. 3月10日,金山安全实验室国内首家宣布微软IE浏览器再曝新0day漏洞:同日,针对该漏洞的攻击代码在国外被披露.3

NSA 证实保留了部分 0day 漏洞用于攻击

被提名担任NSA局长的海军中将Michael Rogers致函参议院三军委员会,NSA发现的大部分0day漏洞都通知了相关厂商,但保留了部分0day漏洞用于攻击,或者称之为"国外情报收集目的". 他说,NSA有一个专门的程序用于处理所发现的商业软件和硬件的漏洞信息,产品中发现的大部分漏洞都会披露给开发商或制造商.他称,他们默认披露美国及其盟友使用的产品或系统中发现的漏洞. 文章转载自 开源中国社区 [http://www.oschina.net]

PHP生成迅雷、快车、QQ旋风下载链接的实例

本文将介绍如何通过 PHP 函数处理,轻松生成制作各种第三方下载工具(比如迅雷,快车,QQ旋风)的下载链接数据,并直接输出到前台上,同时也可以将转换过的链接还原为原始的下载地址. 该功能所用到的 PHP 函数主要是下面两个: 1. base64_encode: 用于以 base64 方式加密字符串: 2. base64_decode: 用于解密以 base64 方式加密的字符串. 下面直接通过示例说明,基本都能理解,就不做详细解释了. <html> <head> <meta

基带0day漏洞可攻击数百万部华为手机

本文讲的是基带0day漏洞可攻击数百万部华为手机,安全公司Comsecuris的安全研究员Ralf-Phillip Weinmann周四透露:未公开的基带漏洞MIAMI影响了华为智能手机.笔记本WWAN模块以及loT(物联网)组件.在其中一种攻击方案中,攻击者可以对这些设备进行内存破坏的攻击.不过,攻击成功需要的条件很难具备,这大大降低了公共受攻击的可能性. 数千万的华为智能手机可被轻易攻击 Weinmann表示,这一个基带漏洞是HiSliconBalong芯片组中的4G LTE调制解调器(译者

思科产品再现0Day漏洞CVE-2016-6366 他们用“影子经纪人”泄露的程序 自己发现了EXTRABACON

NSA方程式组织被"影子经纪人"攻击后泄露出来的漏洞利用程序余威犹在,思科在进一步分析这些受影响产品后,发现了另一个零日漏洞0day漏洞并将该信息通报给了客户.该漏洞在CVE库中的ID为CVE-2016-6366,允许远程攻击者重载系统或执行任意代码.针对这个漏洞,思科为多数ASA软件主要版本提供了相关补丁. CVE-2016-6366漏洞 CVE网站上对这个漏洞描述如下: 思科自适应安全设备 (ASA) 软件中的缓冲区溢出漏洞,使得远程验证的用户通过精心编制的 IPv4 SNMP 数

IIS 6.0 WebDAV远程代码执行0day漏洞 CVE-2017-7269 PoC已经公开了 但Windows 2003已经没有更新服务了

3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269,CNNVD-201703-1151),PoC开始流传,但糟糕的是这产品已经停止更新了,建议大家要么关闭IIS 下的WebDAV服务,要么升级到Windows 2016.绿盟科技发布威胁预警通告,全文如下. Update: 绿盟科技已经发布了该漏洞的分析及防护方案 Microsoft Windows Server 2003 R2 IIS 6.0远程代码执行威胁预警通告 3月27日,Zh