首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    安全威胁无孔不入:基于Linux系统的病毒(转)

    虽然在Linux里传播的病毒不多,但也是存在一些。我从一些 安全网站搜集了一些资料。   1、病毒名称:   Linux.Slapper.Worm   类别: 蠕虫   病毒资料: 感染系统:Linux   不受影响系统: Windows 3.x, Windows 95。 Windows 98, Windows NT, Windows 2000。 Windows XP, Windows Me, Macintosh   病毒传播:   port:80, 443。 2002   感染目标:各版本号Linux系统上的Apache Web server   技术特征:   该蠕虫会试图不断连接80port。并向 server发送无效的“GET”请求,以识别Apache系统。一旦发现Apache系统,它会连接443port。并向远程系统上的监听SSL服务发送恶意代码。   此蠕虫利用了Linux Shell代码仅能在英特尔系统上执行的漏洞。

    02

    微软物联网安全研究小组公布市面上25款物联网系统内存分配漏洞,各种大家熟悉的OS全部上榜

    https://us-cert.cisa.gov/ics/advisories/icsa-21-119-04 https://msrc-blog.microsoft.com/ https://os.mbed.com/blog/entry/M ... cess-vulnerability/ 今早看到Mbed OS的博文,报道了这个事情,从这次公布的报告来看,受到影响的系统基本都是大家熟知的OS。 1、Azure Defender for IoT安全研究小组,最近发现了IoT和OT设备中的一系列关键内存分配漏洞,攻击者可以利用这些漏洞绕过安全控制,以执行恶意代码或导致系统崩溃。这些远程代码执行(RCE)漏洞涵盖了超过25个CVE,并可能影响从消费者和医疗IoT到工业IoT,运营技术(OT)和工业控制系统的广泛领域。这些漏洞存在于标准内存分配功能中,这些功能涵盖了广泛使用的实时操作系统(RTOS),嵌入式软件开发工具包(SDK)和C标准库(libc)实现。这些发现已通过微软安全响应中心(MSRC)和国土安全部(DHS)领导的负责人披露与供应商共享,从而使这些供应商能够调查和修补漏洞。 2、考虑到IoT和OT设备的普遍性,如果成功利用这些漏洞,则对各种组织构成巨大的潜在风险。迄今为止,微软尚未发现任何迹象表明存在利用这些漏洞的迹象。但是,强烈建议尽快修补其系统。同时,考虑到修补IoT / OT设备可能很复杂。对于无法立即打补丁的设备,建议减轻控制措施,例如:通过最小化或消除易受攻击的设备在网络上的暴露程度来减少攻击面;实施网络安全监控,以发现危害的行为指标。 3、注意,微软的Azure RTOS ThreadX在其默认配置中不易受到攻击。

    02
    领券