<video id="zjj55"><delect id="zjj55"></delect></video>

<big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

<menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

<output id="zjj55"></output>
<video id="zjj55"></video>

<menuitem id="zjj55"></menuitem>

    <video id="zjj55"><listing id="zjj55"></listing></video>

    <menuitem id="zjj55"></menuitem>
    <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

    <menuitem id="zjj55"></menuitem>
    <menuitem id="zjj55"></menuitem>

        <big id="zjj55"></big>
          1. 移動端
            訪問手機端
            官微
            訪問官微

            搜索
            取消
            溫馨提示:
            敬愛的用戶,您的瀏覽器版本過低,會導致頁面瀏覽異常,建議您升級瀏覽器版本或更換其他瀏覽器打開。

            “無文件”惡意程序潛伏銀行 目標或是自動取款機

            韓希宇 來源:中國電子銀行網綜合 2017-02-21 09:44:04 銀行 惡意程序 金融安全
            韓希宇     來源:中國電子銀行網綜合     2017-02-21 09:44:04

            核心提示看起來這個惡意程序的主要目的就是為了收集系統管理員的密碼及遠程控制受到感染的主機。此次攻擊的終極目標可能是感染那些控制自動取款機的電腦,讓入侵者能以這樣的方式獲取錢財。

              中國電子銀行網訊 國家信息安全漏洞共享平臺上周共收集、整理信息安全漏洞242個,互聯網上出現“NETWAVE IPCamer密碼泄露漏洞、BoZoN遠程代碼執行漏洞”等零日代碼攻擊漏洞,上周信息安全漏洞威脅整體評價級別為中。中國電子銀行網為您梳理過去一周的信息安全行業要聞,并特約中國金融認證中心(CFCA)信息安全專家對漏洞風險作出點評和建議。

              一周信息安全要聞速覽

              全球上百家銀行和金融機構感染了一種“無文件”惡意程序

            “無文件”惡意程序潛伏銀行 目標或是自動取款機

              看起來這個惡意程序的主要目的就是為了收集系統管理員的密碼及遠程控制受到感染的主機。此次攻擊的終極目標可能是感染那些控制自動取款機的電腦,讓入侵者能以這樣的方式獲取錢財。>>詳細

              蘋果iCloud新Bug:被刪除的Safari歷史記錄依然可以恢復

            “無文件”惡意程序潛伏銀行 目標或是自動取款機

              驗證令牌由Windows和Mac電腦(與iCloud同步)上的iCloud控制面板自動創建。專家可以使用Elcomsoft Phone Breaker提取iCloud驗證令牌?!叭绻脩魡⒂昧穗p因素驗證,令牌登錄可以繞過密碼和輔助身份驗證提示。因此,用戶不會收到iCloud訪問警告?!?gt;>詳細

              十大惡意軟件家族排行榜

            “無文件”惡意程序潛伏銀行 目標或是自動取款機

              根據CheckPoint Security公司的研究結果,惡意軟件的整體環境特點在2017年第一季度發生了一些有趣的變化。Ramnit——銀行業務相關木馬,能夠竊取銀行憑證、FTP密碼、會話cookies以及個人數據。>>詳細

              央行支付:實名制、POS管理、個人賬戶分類制度

            “無文件”惡意程序潛伏銀行 目標或是自動取款機

              人民銀行以治理電信網絡詐騙為契機,針對公安機關提供的電信網絡詐騙資金交易特征,從支付結算開戶、網銀轉賬、ATM使用、POS刷卡、支付機構業務等各個環節進行梳理,系統性、有針對性地提出《通知》中20項切實可行的具體措施,其中主要措施已于2016年12月1日平穩實施。>>詳細

              安全漏洞周報

              上周漏洞基本情況

              上周信息安全漏洞威脅整體評價級別為中。

              上周共收集、整理信息安全漏洞242個,其中高危漏洞84個、中危漏洞142個、低危漏洞16個。漏洞平均分值為6.05。本周收錄的漏洞中,涉及0day漏洞41個(占17%)。其中互聯網上出現“NETWAVE IPCamera密碼泄露漏洞、BoZoN遠程代碼執行漏洞”等零日代碼攻擊漏洞,請使用相關產品的用戶注意加強防范。

              上周重要漏洞安全告警

              上周,整理和發布以下重要安全漏洞信息。

              1、F5 BIG-IP產品安全漏洞

              F5 BIG-IP是美國F5公司的一款集成了網絡流量管理、應用程序安全管理、負載均衡等功能的多合一網絡設備。上周,該產品被披露存在TicketBleed漏洞,攻擊者可利用漏洞獲取密鑰或敏感數據。

              收錄的相關漏洞包括:F5 BIG-IP設備存在TicketBleed漏洞。該漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。在此,提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

              2、Node.js存在產品安全漏洞

              Node.js是一個基于ChromeJavaScript運行時建立的平臺。上周,該產品被披露存在反序列化遠程代碼執行漏洞,攻擊者可利用漏洞執行反序列化遠程代碼操作,以獲取主機權限。

              收錄的相關漏洞包括:Node.js存在反序列化遠程代碼執行漏洞,該漏洞的綜合評級為“高?!?。目前,廠商尚未發布該漏洞的修補程序,在此,提醒廣大用戶隨時關注廠商主頁,以獲取最新版本。

              3、IBM產品安全漏洞

              IBM AppScan EnterpriseEdition是一款安全漏洞掃描解決方案。IBM SecurityKey Lifecycle Manager、IBM Tivoli KeyLifecycle Manager都是美國IBM公司的一套密鑰生命周期管理軟件。IBM Kenexa LMSon Cloud是一套企業級社交學習管理系統。上周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞泄露敏感信息、執行任意代碼或上傳任意文件等。

              收錄的相關漏洞包括:IBM AppScanEnterprise Edition任意代碼執行漏洞、IBM Jazz for ServiceManagement信息泄露漏洞、IBM Kenexa LMS on Cloud 任意文件上傳漏洞(CNVD-2017-01017)、IBM SecurityKey Lifecycle Manager身份驗證繞過漏洞、IBM Security KeyLifecycle Manager跨站請求偽造漏洞、IBM Security KeyLifecycle Manager信息泄露漏洞(CNVD-2017-01134、CNVD-2017-01135)、IBM Tivoli KeyLifecycle Manager未授權訪問漏洞。其中“IBM AppScan nterpriseEdition任意代碼執行漏洞、IBM Jazz for Service Management信息泄露漏洞、IBM Kenexa LMS on Cloud任意文件上傳漏洞(CNVD-2017-01017)、IBM Security KeyLifecycle Manager身份驗證繞過漏洞”漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。在此,提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

              4、EMC產品安全漏洞

              EMC Network ConfigurationManager是美國易安信(EMC)公司的一款智能網絡配置管理器。EMC Isilon InsightIQ提供了性能監控和報告工具。EMC DataProtection Advisor是一款統一的數據保護管理解決方案。EMC Documentum eRoom是一套基于Web的共享工作平臺,EMC IsilonOneFS是一套支持EMC Isilon(橫向擴展存儲系統)的分布式文件系統。上周,上述產品被披露存在多個漏洞,攻擊者可利用漏洞遠程執行任意代碼、提升權限、更改密碼或繞過身份驗證等。

              收錄的相關漏洞包括:EMC IsilonInsightIQ認證繞過漏洞、EMC Data Protection Advisor目錄遍歷漏洞、EMC NetworkConfiguration Manager身份驗證漏洞、EMC Network Configuration Manager遠程代碼執行漏洞、EMC DocumentumeRoom管理密碼更改認證繞過漏洞、EMC Isilon OneFS權限提升漏洞(CNVD-2017-01155)、EMCRecoverPoint和EMC RecoverPoint for Virtual Machines命令注入漏洞、EMC IsilonOneFS本地LDAP注入漏洞。除“EMC Data Protection Advisor目錄遍歷漏洞”外,其余漏洞的綜合評級為“高?!?。目前,廠商已經發布了上述漏洞的修補程序。在此,提醒用戶及時下載補丁更新,避免引發漏洞相關的網絡安全事件。

              5、HP Printers Wi-Fi未授權訪問漏洞

              HP Printers Wi-Fi是美國惠普(HP)公司的一款WiFi直連打印機。上周,HP被披露存在未授權訪問漏洞。攻擊者可利用漏洞獲取打印機網絡信息,修改防火墻配置等。目前,廠商尚未發布該漏洞的修補程序。在此,提醒廣大用戶隨時關注廠商主頁,以獲取最新版本。

              專家點評和建議

              中國電子銀行網特約中國金融認證中心(CFCA)信息安全專家,對漏洞風險作出如下小結:上周,F5 BIG-IP被披露存在TicketBleed漏洞,攻擊者可利用漏洞獲取密鑰或敏感數據。此外,Node.js、IBM、EMCl等多款產品被披露存在多個漏洞,攻擊者利用漏洞可執行任意代碼、泄露敏感信息或繞過身份驗證等。另外,HP被披露存在未授權訪問漏洞。攻擊者可利用漏洞獲取打印機網絡信息,修改防火墻配置等。建議相關用戶隨時關注上述廠商主頁,及時獲取修復補丁或解決方案。

            人妻精品一区二区三区_好紧好湿好硬国产在线视频_亚洲精品无码mv在线观看_国内激情精品久久久

            <video id="zjj55"><delect id="zjj55"></delect></video>

            <big id="zjj55"><listing id="zjj55"><del id="zjj55"></del></listing></big>

            <menuitem id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></menuitem>

            <output id="zjj55"></output>
            <video id="zjj55"></video>

            <menuitem id="zjj55"></menuitem>

              <video id="zjj55"><listing id="zjj55"></listing></video>

              <menuitem id="zjj55"></menuitem>
              <output id="zjj55"><delect id="zjj55"><pre id="zjj55"></pre></delect></output>

              <menuitem id="zjj55"></menuitem>
              <menuitem id="zjj55"></menuitem>

                  <big id="zjj55"></big>

                      責任編輯:韓希宇

                      免責聲明:

                      中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。

                      為你推薦

                      猜你喜歡

                      收藏成功

                      確定